Users Guide

racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC6 DHCP が無効な場合、または手動DNS IP アドレスを入力する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer1 <二次 DNS IP アドレス>
4. ウェブインタフェースにログインするときにユーザーだけの入力で済むようにユーザードメインのリストを設定しておく場合は、次のコマンドを入力します
racadm config -g cfgUserDomain -o cfgUserDomainName <ドメインコントローラの完全修飾ドメイン名または IP アドレス> -i <インデックス>
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます
ユーザードメインの詳細については、「Microsoft Active Directory での iDRAC6 の使用」を参照してください
設定のテスト
設定が正常に機能するかを確認する場合や、Active Directory へのログイン失敗の問題を診断する必要がある場合は、iDRAC6 ウェブインタフェースから設定をテストできます
iDRAC6 ウェブインタフェースで設定を完了したら、画面下部設定のテスト をクリックしますテストを実行する場合は、テストユーザーの名前(例:username@domain.comとパスワードを
する必要があります。設定によってはテストのすべての手順を実行し、各手順の結果が表示されるまでに時間がかかる場合があります。結果画面の下部に詳細なテストログが表示されます
いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題解決策を特定します。一般的なエラーについては、「よくあるお問い合わせ(FAQ」を参照してください
設定を変更する場合は、Active Directory タブをクリックし、手順に従って設定に変更を加えます
iDRAC6 LDAP ディレクトリサービスとの使用
iDRAC6 は、ライトウェイトディレクトリアクセスプロトコルLDAPベースの認証をサポートする汎用ソリューションを提供しますこの機能を使用する場合は、ディレクトリサービスのスキーマ拡張は必
ありません
iDRAC6 LDAP の実装を汎用的なものにするには、異なるディレクトリサービスの共通点によってユーザーをグループした後、ユーザーグループの関係をマッピングしますディレクトリサービス
有の処置がスキーマとなりますたとえばグループユーザーおよびユーザーとグループののリンクの属性名が異なる場合がありますこれらの処置iDRAC6 設定できます
ログイン構文(ディレクトリユーザーとローカルユーザーの比較)
Active Directory とはなりLDAP ユーザーをローカルユーザーと区別するのに特殊文字("@" "\""/")は使用しませんログインユーザーにはドメイン名を除いたユーザー名を入力する
がありますiDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザーとユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザ
ーとしてログインしようとみますこれに失敗するとローカルユーザーのルックアップが有効になります
iDRAC6 ウェブインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 ウェブインタフェースにログインします
3. システム ツリーを展開し、リモートアクセス ® iDRAC6 ® ネットワーク / セキュリティ タブ® ディレクトリサービス ® 汎用 LDAP ディレクトリサービスにクリックします
4. 汎用 LDAP 設定管理 ページには、現在iDRAC6 汎用 LDAP 設定が表示されます汎用 LDAP 設定管理 ページにスクロールし汎用 LDAP 設定 をクリックします
汎用 LDAP 設定管理 手順 1/3 ページが表示されますこのページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定します
これらの通信には LDAP オーバー SSLLDAPS)を使用します。証明書の検証機能を有効にするにはSSL 接続の起動中LDAP サーバーが使用する証明書を発行した認証局(CA)の証
明書をアップロードしますCA の証明書は、SSL の起動中LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します
メモActive Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効な場合、GUI ログインページはドロップ_ウンメニューに この iDRAC のみを表示します
メモリリースではopenLDAP および openDS ベースのディレクトリサービスのみがサポートされていますopenLDAP および OpenDS ではユーザー名に<」と「>」の文字は使用
できません
メモこのリリースでは、標準スキーマの Active DirectorySSAD)(拡張なしのみがサポートされています
メモこのリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていませんLDAP オーバー SSL のみがサポートされています