Users Guide
次の手順に従って、すべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします。
iDRAC6 の SSL 証明書は、iDRAC6 のウェブサーバーで使用される証明書と同じです。iDRAC6 のコントローラにはすべて、デフォルトの自己署名付き証明書が付随しています。
iDRAC6 SSL 証明書をダウンロードする場合は、次の RACADM コマンドを実行します。
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
1. ドメインコントローラで、MMC コンソール ウィンドウを開き、証明書 ®信頼できるルート認証局 の順に選択します。
2. 証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。
3. 次へ をクリックして SSL 証明書ファイルまで参照します。
4. 各ドメインコントローラの 信頼できるルート認証局 に iDRAC6 SSL 証明書をインストールします。
独自の証明書をインストールした場合は、その証明書に署名する CA が 信頼できるルート認証局 リストにあるかどうか確認してください。この 認証局 がリストにない場合は、それをすべての
ドメインコントローラにインストールする必要があります。
5. 次へ をクリックし、証明書の種類に基づいて証明書の保存場所を Windows に自動的に選択させるか、保存する場所を参照します。
6. 完了 をクリックして OK をクリックします。
サポートされている Active Directory の認証機構
Active Directory を使用して iDRAC6 へのユーザーアクセスを定義する方法には 2 通りあります。その 1 つは、デル定義の Active Directory オブジェクトが追加された拡張スキーマソリューシ
ョンを使用する方法です。もう 1 つは、Active Directory グループオブジェクトのみを使用する標準スキーマソリューションを使用する方法です。これらのソリューションの詳細については、以下の各
項を参照してください。
Active Directory を使用して iDRAC6 へのアクセスを設定する場合は、拡張スキーマソリューションまたは標準スキーマソリューションを選択する必要があります。
拡張スキーマソリューションを使用する場合の利点は次のとおりです。
l アクセス制御オブジェクトのすべてを Active Directory で管理できます。
l さまざまな権限レベルで異なる iDRAC6 カードへのユーザーアクセスを設定するために、最大限の柔軟性が提供されています。
標準スキーマソリューションを使用する利点は、スキーマ拡張が必要ないことです。必要なオブジェクトクラスはすべて、Active Directory スキーマの Microsoft のデフォルト設定で提供されていま
す。
拡張スキーマ Active Directory の概要
拡張スキーマソリューションを使用する場合は、次の項で説明するように、Active Directory スキーマの拡張が必要になります。
Active Directory スキーマ拡張
Active Directory データは、属性とクラスの分散データベースです。Active Directory スキーマには、データベースに追加または挿入するデータタイプを決定する規則があります。ユーザークラス
は、データベースに保存されるクラスの一例です。ユーザークラスの属性の例としては、ユーザーの名、姓、電話番号などがあります。会社は、自社環境に特有のニーズを満たすための固有の属性と
クラスを追加して、Active Directory データベースを拡張できます。デルでは、スキーマを拡張して、リモート管理の認証と許可をサポートするために必要な変更を含めました。
既存の Active Directory スキーマに追加した属性やクラスは、それぞれ一意の ID で定義する必要があります。業界内で一意の ID の保持するために、Microsoft では Active Directory オブジ
ェクト識別子(OID)のデータベースを管理して、会社がスキーマに拡張を追加する場合、それらが他社と重複しないようにしています。デルでは、Microsoft の Active Directory のスキーマを拡張で
きるように、ディレクトリサービスに追加された属性とクラス用の固有の OID、固有の名前の拡張子、および固有のリンク属性 ID を受け取りました。
l デルの拡張子: dell
l デルベースの OID: 1.2.840.113556.1.8000.1280
l RAC LinkID の範囲: 12070 ~ 12079
iDRAC6 スキーマ拡張の概要
メモ: Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっている場合は、iDRAC6 サーバー証明書を Active Directory ドメインコントローラに
もアップロードする必要があります。Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証しない場合、この手順は不要です。
メモ: システムで Windows 2000 が実行されている場合は、以下の手順が異なる可能性があります。
メモ: iDRAC6 ファームウェア SSL 証明書が知名度の高い CA によって署名され、その CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストに含まれている場合は、こ
の項の手順を実行する必要はありません。