Users Guide

次の手順に従ってすべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします
iDRAC6 SSL 証明書は、iDRAC6 のウェブサーバーで使用される証明書と同じですiDRAC6 のコントローラにはすべてデフォルトの自己署名付き証明書が付随しています
iDRAC6 SSL 証明書をダウンロードする場合は、次RACADM コマンドを実行します
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
1. ドメインコントローラでMMC コンソール ウィンドウを開き、証明書 ®できるルート認証局 の順に選択します
2. 証明書 を右クリックしすべてのタスク選択して インポート をクリックします
3. をクリックして SSL 証明書ファイルまで参照します
4. ドメインコントローラの できるルート認証局 iDRAC6 SSL 証明書をインストールします
独自の証明書をインストールした場合は、その証明書に署名する CA できるルート認証局 リストにあるかどうか確認してくださいこの 認証局 がリストにない場合は、それをすべての
ドメインコントローラにインストールする必要があります
5. をクリックし、証明書の種類に基づいて証明書の保存場所Windows に自動的に選択させるか、保存する場所を参照します
6. 完了 をクリックして OK をクリックします
サポートされている Active Directory 認証機構
Active Directory を使用して iDRAC6 へのユーザーアクセスを定義する方法には 2 りありますその 1 つはデル定義Active Directory オブジェクトが追加された拡張スキーマソリューシ
ョンを使用する方法ですもう 1 つはActive Directory グループオブジェクトのみを使用する標準スキーマソリューションを使用する方法ですこれらのソリューションの詳細については、以下の各
項を参照してください
Active Directory を使用して iDRAC6 へのアクセスを設定する場合は、拡張スキーマソリューションまたは標準スキーマソリューションを選択する必要があります
拡張スキーマソリューションを使用する場合の利点は次のとおりです
l アクセス制御オブジェクトのすべてを Active Directory で管理できます
l さまざまな権限レベルでなる iDRAC6 カードへのユーザーアクセスを設定するために、最大限の柔軟性が提供されています
標準スキーマソリューションを使用する利点は、スキーマ拡張が必要ないことです。必要なオブジェクトクラスはすべてActive Directory スキーマの Microsoft のデフォルト設定で提供されていま
す。
スキーマ Active Directory
拡張スキーマソリューションを使用する場合は、次の項で説明するようにActive Directory スキーマの拡張が必要になります
Active Directory スキーマ
Active Directory データは、属性とクラスの分散データベースですActive Directory スキーマにはデータベースに追加または挿入するデータタイプを決定する規則がありますユーザークラス
は、データベースに保存されるクラスの一例ですユーザークラスの属性の例としてはユーザーの名、姓、電話番などがあります。会社は、自社環境に特有のニーズをたすための固有の属性と
クラスを追加してActive Directory データベースを拡張できますデルではスキーマを拡張してリモート管理の認証と許可をサポートするために必要な変更を含めました
既存Active Directory スキーマに追加した属性やクラスはそれぞれ一意ID で定義する必要があります。業界内で一意ID の保持するためにMicrosoft では Active Directory オブジ
ェクト識別子(OIDのデータベースを管理して、会社がスキーマに拡張を追加する場合、それらが他社と重複しないようにしていますデルではMicrosoft Active Directory のスキーマを拡張で
きるようにディレクトリサービスに追加された属性とクラス用の固有OID、固有の名前の拡張子、および固有のリンクID を受けりました
l デルの張子: dell
l デルベースの OID1.2.840.113556.1.8000.1280
l RAC LinkID の範囲12070 12079
iDRAC6 スキーマ
メモActive Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっている場合は、iDRAC6 サーバー証明書Active Directory ドメインコントローラに
もアップロードする必要がありますActive Directory サーバーが SSL セッションの初期化段階でクライアントを認証しない場合、この手順は不要です
メモシステムで Windows 2000 が実行されている場合は、以下の手順が異なる可能性があります
メモiDRAC6 ファームウェア SSL 証明書が知名度の高CA によって署名されその CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストにまれている場合は、こ
の項の手順を実行する必要はありません