Users Guide

されていない場合、その設定方法についてはMicrosoft のウェブサイトを参照してください
iDRAC6 は標準の公開キーインフラストラクチャPKIメカニズムを使用して Active Directory に対して安全に認証するためActive Directory のインフラストラクチャにも PKI 統合する必要が
あります
PKI の設定についてはMicrosoft のウェブサイトを参照してください
すべてのドメインコントローラにしてしく認証する場合は、iDRAC6 に接続するすべてのドメインコントローラSecure Socket LayerSSL)を有効にする必要もあります。詳細についてはドメ
インコントローラの SSL を有効にするを参照してください
ドメインコントローラの SSL を有にする
iDRAC6 Active Directory ドメインコントローラにしてユーザーを認証するときドメインコントローラと SSL セッションを開始しますこのときドメインコントローラは認証局(CAによって署名さ
れた証明書を発行し、そのルート証明書iDRAC6 にアップロードされますつまりiDRAC6 が(ルートかドメインコントローラかにかかわらずどのドメインコントローラにしても認証できるために
は、そのドメインコントローラはそのドメインの CA によって署名された SSL 対応証明書を持っている必要があります
Microsoft Enterprise のルート CA を使用して自動的にすべてのドメインコントローラ SSL 証明書を割り当てる場合は、次の手順で各ドメインコントローラの SSL を有効にする必要があります
1. コントローラの SSL 証明書をインストールして、各ドメインコントローラで SSL を有効にします
a. スタート® ツール® メインセキュリティポリシー をクリックします
b. 公開キーのポリシー フォルダを展開し、自動証明書要求設定 を右クリックして自動証明書要求 をクリックします
c. 自動証明書要求設定ウィザード 次へ をクリックしドメインコントローラ選択します
d. をクリックして完了 をクリックします
iDRAC6 へのドメインコントローラのルート CA 証明書のエクスポート
1. MicrosoftEnterpriseCAサービスを実行しているドメインコントローラをつけます
2. スタート® ァイル指定して の順にクリックします
3. ファイル指定して フィールドに mmc と入力し、OK をクリックします
4. コンソール 1MMCウィンドウでファイルWindows 2000 システムでは コンソールをクリックしスナップインの追加 / 削除 を選択します
5. スナップインの追加削除 ウィンドウで 追加 をクリックします
6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします
7. コンピュータ アカウントを選択して をクリックします
8. ローカルコンピュータ選択して 完了 をクリックします
9. OK をクリックします
10. コンソール 1 ウィンドウで証明書 フォルダを展開し、パーソナル フォルダを展開して証明書 フォルダをクリックします
11. ルート CA 証明書を見つけてクリックしすべてのタスク選択して エクスポート をクリックします
12. 証明書のエクスポートウィザード選択し、いいえ、秘密キーをエクスポートしない選択します
13. をクリックしフォーマットとして Base-64 エンコード X.509.cer を選択します
14. をクリックしシステムのディレクトリに証明書を保存します
15. 手順 14 に保存した証明書iDRAC6 にアップロードします
RACADM を使って証明書をアップロードする場合は、RACADM を使用した標準スキーマの Active Directory の設定参照してください
ウェブインタフェース を使用して証明書をアップロードする場合は、iDRAC6 ウェブインタフェースを使用して Active Directory 標準スキーマで設定する方法参照してください
メモシステムで Windows 2000 が稼動している場合は、次の手順が異なる可能性があります
メモスタンドアロンの CA を利用している場合は、次の手順が異なる可能性があります