Users Guide
5. 証明書の検証を有効にするには、証明書の設定 の下の 証明書の検証を有効にする を選択します。有効である場合、iDRAC6 は CA 証明書を使ってセキュアソケットレイヤ(SSL)ハンドシ
ェイク中に LDAP サーバーの証明書を検証します。無効である場合は、SSL ハンドシェイクの証明書の検証手順をスキップします。テスト中またはシステム管理者が SSL 証明書を検証せず
にセキュリティ境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます。
6. ディレクトリサービスの CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します。
7. アップロード をNリックします。
すべてのドメインコントローラの SSL サーバー証明書を署名するルート CA の証明書がアップロードされます。
8. 次へ をクリックして、汎用 LDAP の設定と管理 手順 2/3 ページへ移動します。このページを使用して、汎用 LDAP サーバーとユーザーアカウントに関する位置情報を設定します。
9. 汎用 LDAP を有効にする を選択します。
10. グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの検索に識別名を使用する オプションを選択します。 iDRAC6 はディレクトリから取得しいたユーザー DN
をグループのメンバーと比較します。このチェックボックスがオフになっている場合は、ログインユーザーが指定したユーザー名がグループのメンバーと比較されます。
11. LDAP サーバーアドレス フィールドに、LDAP サーバーの FQDN または IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定する場合は、すべてのサーバ
ーのリストをカンマ区切りで入力します。iDRAC6 は接続を確立できるまで、各サーバーへの接続を順番に試みます。
12. LDAP サーバーポート フィールドに LDAP オーバー SSL に使用するポートを入力します。デフォルト値は 636 です。
13. バインド DN フィールドに、ログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定しないと、匿名のバインドが使用されます。
14. 使用する バインドパスワード を バインド ID と一緒に入力します。これは、匿名のバインドを使用できない場合に必要です。
15. 検索するベース DN フィールドに、すべての検索を開始するディレクトリのブランチの DN を入力します。
16. ユーザーログインの属性 フィールドに、検索するユーザー属性を入力します。デフォルトは UID です。この値を選択したベース DN 内で一意になるように設定することをお勧めします。そうし
ない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行った後でユーザー DN を一意に識別できない場合は、
ログインに失敗します。
17. グループメンバーシップの属性 フィールドに、グループメンバーシップの確認に使用する LDAP 属性を指定します。これは、グループクラスの属性です。指定されていない場合は、member
属性と uniquemember 属性が使用されます。
18. 検索フィルタ フィールドに、有効な LDAP 検索フィルタを入力します。選択したベース DN 内でユーザー属性によってログインユーザーを一意に識別できない場合は、フィルタを使用します。
指定されていない場合は、デフォルトで、値はツリー内のすべてのオブジェクトを検索する objectClass=* に設定されます。ユーザーによって設定されたこの追加の検索フィルタは、userDN
検索のみに適用され、グループメンバーシップの検索には適用されません。
19. 次へ をクリックして、汎用 LDAP の設定と管理 手順 3a/3 ページへ移動します。このページを使用して、ユーザーを認証する権限グループを設定します。汎用 LDAP が有効である場合
は、役割グループを使って iDRAC6 ユーザーの認証ポリシーを指定します。
20. 役割グループ の下の 役割グループ をクリックします。
汎用 LDAP の設定と管理 手順 3b/3 ページが表示されます。このページを使用して、ユーザーの認証ポリシーを制御する各役割グループを設定します。
21. iDRAC6 に関連付けられた汎用 LDAP ディレクトリサービスの役割グループを識別する グループ識別名(DN) 入力します。
22. 役割グループの権限 セクションで、役割グループの権 限レベル を選択して、グループに関連付けられた権限を指定します。たとえば、 システム管理者 を選択すると、そのアクセス権レベ
ルのすべての権限が選択されます。
23. 適用 をクリックして、役割グループの設定を保存します。
役割グループの設定が表示されている 汎用 LDAP の設定と管理 手順 3a/3 ページに自動的に戻ります。
24. 必要に応じて、追加の役割グループを設定します。
25. 汎用 LDAP の 設定と管理 概要ページに戻るには、完了 をクリックします。
注意: 証明書の生成中に LDAP サーバー証明書の件名フィールドで、CN = open LDAP FQDN が設定されている(CN= openldap.lab など)ことを確認します。証
明書の検証に行うには、サーバー証明書の CN フィールドの値 が iDRAC6 の LDAP サーバーアドレス フィールドの値と一致する必要があります。
メモ: フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。
メモ: 本リリースでは、汎用 LDAP ディレクトリサービスに対して、スマートカードベースの 2 要素認証(TFA)およびシングルサインオン(SS)はサポートされていません。
メモ: このリリースでは、ネストされたグループはサポートされていません。ファームウェアはユーザー DN に一致するグループの直接メンバーを検索します。また、シングルドメインの
みがサポートされています。クロスドメインはサポートされていません。