Users Guide

5. 証明書の検証を有効にするには証明書設定 の下証明書にする選択します。有である場合、iDRAC6 CA 証明書を使ってセキュアソケットレイヤSSLハンドシ
ェイクLDAP サーバーの証明書を検証します。無である場合は、SSL ハンドシェイクの証明書の検証手順をスキップしますテストまたはシステム管理者SSL 証明書を検証せず
にセキュリティ境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます
6. ディレクトリサービスの CA 証明書のアップロード下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します
7. アップロードNリックします
すべてのドメインコントローラの SSL サーバー証明書を署名するルート CA の証明書がアップロードされます
8. をクリックして汎用 LDAP 設定管理 手順 2/3 ページへ移動しますこのページを使用して、汎用 LDAP サーバーとユーザーアカウントにする位置情報を設定します
9. 汎用 LDAP を有にする選択します
10. グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの識別名使用する オプションを選択しますiDRAC6 はディレクトリから取得しいたユーザー DN
をグループのメンバーと比較しますこのチェックボックスがオフになっている場合は、ログインユーザーが指定したユーザーがグループのメンバーと比較されます
11. LDAP サーバーアドレス フィールドにLDAP サーバーの FQDN または IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定する場合は、すべてのサーバ
ーのリストをカンマ区切りで入力しますiDRAC6 は接続を確立できるまで、各サーバーへの接続を順番に試みます
12. LDAP サーバーポート フィールドに LDAP オーバー SSL に使用するポートを入力しますデフォルト636 です
13. バインド DN フィールドにログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定しないと、匿名のバインドが使用されます
14. 使用する バインドパスワードバインド ID と一緒に入力しますこれは、匿名のバインドを使用できない場合に必要です
15. するベース DN フィールドにすべての検索を開始するディレクトリのブランチの DN を入力します
16. ユーザーログインの フィールドに、検索するユーザー属性を入力しますデフォルトは UID ですこの値を選択したベース DN 内で一意になるように設定することをおめしますそうし
ない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行ったでユーザー DN を一意に識別できない場合は、
ログインに失敗します
17. グループメンバーシップの フィールドにグループメンバーシップの確認に使用する LDAP 属性を指定しますこれはグループクラスの属性です。指定されていない場合は、member
属性uniquemember 属性が使用されます
18. フィルタ フィールドに、有LDAP 検索フィルタを入力します。選したベース DN でユーザー属性によってログインユーザーを一意に識別できない場合は、フィルタを使用します
指定されていない場合は、デフォルトで、値はツリーのすべてのオブジェクトを検索する objectClass=* 設定されますユーザーによって設定されたこの追加の検索フィルタはuserDN
検索のみに適用されグループメンバーシップの検索には適用されません
19. をクリックして汎用 LDAP 設定管理 手順 3a/3 ページへ移動しますこのページを使用してユーザーを認証する権限グループを設定します。汎用 LDAP が有効である場合
、役割グループを使って iDRAC6 ユーザーの認証ポリシーを指定します
20. 役割グループ役割グループ をクリックします
汎用 LDAP 設定管理 手順 3b/3 ページが表示されますこのページを使用してユーザーの認証ポリシーを制御する各役割グループを設定します
21. iDRAC6 に関連付けられた汎用 LDAP ディレクトリサービスの役割グループを識別する グループ識別名(DN 入力します
22. 役割グループの セクションで役割グループの レベル選択してグループに関連付けられた権限を指定しますたとえばシステム管理者 を選択するとそのアクセスレベ
ルのすべての権限が選択されます
23. 適用 をクリックして、役割グループの設定を保存します
役割グループの設定が表示されている 汎用 LDAP 設定管理 手順 3a/3 ページに自動的にります
24. 必要に応じて、追加の役割グループを設定します
25. 汎用 LDAP 設定管理 概要ページるには完了 をクリックします
注意: 証明書生成中LDAP サーバー証明書件名フィールドでCN = open LDAP FQDN 設定されているCN= openldap.lab などことを確認します。証
明書うにはサーバー証明書CN フィールドの iDRAC6 LDAP サーバーアドレス フィールドの一致する必要があります
メモフルパスとしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります
メモリリースでは、汎用 LDAP ディレクトリサービスにしてスマートカードベースの 2 要素認証(TFAおよびシングルサインオンSSはサポートされていません
メモこのリリースではネストされたグループはサポートされていませんファームウェアはユーザー DN に一致するグループの直接メンバーを検索しますまたシングルドメインの
みがサポートされていますクロスドメインはサポートされていません