Users Guide
築されていない場合、その設定方法については、Microsoft のウェブサイトを参照してください。
iDRAC6 は標準の公開キーインフラストラクチャ(PKI)メカニズムを使用して Active Directory に対して安全に認証するため、Active Directory のインフラストラクチャにも PKI を統合する必要が
あります。
PKI の設定については、Microsoft のウェブサイトを参照してください。
すべてのドメインコントローラに対して正しく認証する場合は、iDRAC6 に接続するすべてのドメインコントローラ上で Secure Socket Layer(SSL)を有効にする必要もあります。詳細については、ドメ
インコントローラの SSL を有効にするを参照してください。
ドメインコントローラの SSL を有効にする
iDRAC6 は Active Directory ドメインコントローラに対してユーザーを認証するとき、ドメインコントローラと SSL セッションを開始します。このとき、ドメインコントローラは認証局(CA)によって署名さ
れた証明書を発行し、そのルート証明書も iDRAC6 にアップロードされます。つまり、iDRAC6 が(ルートか子ドメインコントローラかにかかわらず)どのドメインコントローラに対しても認証できるために
は、そのドメインコントローラはそのドメインの CA によって署名された SSL 対応証明書を持っている必要があります。
Microsoft Enterprise のルート CA を使用して自動的にすべてのドメインコントローラ SSL 証明書を割り当てる場合は、次の手順で各ドメインコントローラの SSL を有効にする必要があります。
1. 各コントローラの SSL 証明書をインストールして、各ドメインコントローラで SSL を有効にします。
a. スタート® 管理ツール® ドメインセキュリティポリシー をクリックします。
b. 公開キーのポリシー フォルダを展開し、自動証明書要求の設定 を右クリックして自動証明書要求 をクリックします。
c. 自動証明書要求の設定ウィザード で 次へ をクリックし、ドメインコントローラ を選択します。
d. 次へ をクリックして、完了 をクリックします。
iDRAC6 へのドメインコントローラのルート CA 証明書のエクスポート
1. MicrosoftEnterpriseCAサービスを実行しているドメインコントローラを見つけます。
2. スタート® フ ァイル名を指定して実行 の順にクリックします。
3. ファイル名を指定して実行 フィールドに mmc と入力し、OK をクリックします。
4. コンソール 1(MMC)ウィンドウで、ファイル(Windows 2000 システムでは コンソール)をクリックし、スナップインの追加 / 削除 を選択します。
5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。
6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。
7. コンピュータ アカウントを選択して 次へ をクリックします。
8. ローカルコンピュータ を選択して 完了 をクリックします。
9. OK をクリックします。
10. コンソール 1 ウィンドウで、証明書 フォルダを展開し、パーソナル フォルダを展開して、証明書 フォルダをクリックします。
11. ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エクスポート をクリックします。
12. 証明書のエクスポートウィザードで 次へ を選択し、いいえ、秘密キーをエクスポートしない を選択します。
13. 次へ をクリックし、フォーマットとして Base-64 エンコード X.509(.cer) を選択します。
14. 次へ をクリックし、システムのディレクトリに証明書を保存します。
15. 手順 14 に保存した証明書を iDRAC6 にアップロードします。
RACADM を使って証明書をアップロードする場合は、RACADM を使用した標準スキーマの Active Directory の設定を参照してください。
ウェブインタフェース を使用して証明書をアップロードする場合は、iDRAC6 ウェブインタフェースを使用して Active Directory を標準スキーマで設定する方法を参照してください。
メモ:システムで Windows 2000 が稼動している場合は、次の手順が異なる可能性があります。
メモ:スタンドアロンの CA を利用している場合は、次の手順が異なる可能性があります。