Users Guide
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC6 上で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer1 <二次 DNS IP アドレス>
4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場合は、次のコマンドを入力します。
racadm config -g cfgUserDomain -o cfgUserDomainName <ドメインコントローラの完全修飾ドメイン名または IP アドレス> -i <インデックス>
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
ユーザードメインの詳細については、「Microsoft Active Directory での iDRAC6 の使用」を参照してください。
設定のテスト
設定が正常に機能するかを確認する場合や、Active Directory へのログイン失敗の問題を診断する必要がある場合は、iDRAC6 ウェブインタフェースから設定をテストできます。
iDRAC6 ウェブインタフェースで設定を完了したら、画面下部の 設定のテスト をクリックします。テストを実行する場合は、テストユーザーの名前(例:username@domain.com)とパスワードを入
力する必要があります。設定によっては、テストのすべての手順を実行し、各手順の結果が表示されるまでに時間がかかる場合があります。結果画面の下部に詳細なテストログが表示されます。
いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。一般的なエラーについては、「よくあるお問い合わせ(FAQ)」を参照してください。
設定を変更する場合は、Active Directory タブをクリックし、手順に従って設定に変更を加えます。
iDRAC6 の LDAP ディレクトリサービスとの使用
iDRAC6 は、ライトウェイトディレクトリアクセスプロトコル(LDAP)ベースの認証をサポートする汎用ソリューションを提供します。この機能を使用する場合は、ディレクトリサービスのスキーマ拡張は必
要ありません。
iDRAC6 LDAP の実装を汎用的なものにするには、異なるディレクトリサービスの共通点によってユーザーをグループ化した後、ユーザーとグループの関係をマッピングします。ディレクトリサービス固
有の処置がスキーマとなります。たとえば、グループ、ユーザー、およびユーザーとグループの間のリンクの属性名が異なる場合があります。これらの処置は iDRAC6 で設定できます。
ログイン構文(ディレクトリユーザーとローカルユーザーの比較)
Active Directory とは異なり、LDAP ユーザーをローカルユーザーと区別するのに特殊文字("@"、 "\"、"/")は使用しません。ログインユーザーには、ドメイン名を除いたユーザー名を入力する必
要があります。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザー名とユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザ
ーとしてログインしようと試みます。これに失敗すると、ローカルユーザーのルックアップが有効になります。
iDRAC6 ウェブインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 ウェブインタフェースにログインします。
3. システム ツリーを展開し、リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® 汎用 LDAP ディレクトリサービス の順にクリックします。
4. 汎用 LDAP の設定と管理 ページには、現在の iDRAC6 の汎用 LDAP 設定が表示されます。汎用 LDAP 設定と管理 ページにスクロールし、汎用 LDAP の設定 をクリックします。
汎用 LDAP の設定と管理 手順 1/3 ページが表示されます。このページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定します。
これらの通信には LDAP オーバー SSL(LDAPS)を使用します。証明書の検証機能を有効にするには、SSL 接続の起動中に LDAP サーバーが使用する証明書を発行した認証局(CA)の証
明書をアップロードします。CA の証明書は、SSL の起動中に LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します。
メモ: Active Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効な場合、GUI ログインページは、ドロップ_ウンメニューに この iDRAC のみを表示します。
メモ: 本リリースでは、openLDAP および openDS ベースのディレクトリサービスのみがサポートされています。openLDAP および OpenDS では、ユーザー名に「<」と「>」の文字は使用
できません。
メモ: このリリースでは、標準スキーマの Active Directory(SSAD)(拡張なし)のみがサポートされています。
メモ: このリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。LDAP オーバー SSL のみがサポートされています。