Users Guide
iDRAC6 ウェブインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 ウェブインタフェースにログインします。
3. システム® iDRAC 設定® ネットワーク / セキュリティ タブ® ディレクトリサービス® 汎用 LDAP ディレクトリサービス の順でクリックします。
4. 汎用 LDAP の設定と管理 ページには、現在の iDRAC6 の汎用 LDAP 設定が表示されます。汎用 LDAP 設定と管理 ページにスクロールし、汎用 LDAP の設定 をクリックします。
汎用 LDAP の設定と管理手順 3 の 1 ページが表示されます。このページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定しま
す。これらの通信には LDAP オーバー SSL(LDAPS)を使用します。証明書の検証機能を有効にする場合は、SSL 接続の起動中に LDAP サーバーが使用する証明書を発行した認証局
(CA)の証明書をアップロードします。CA の証明書は、SSL の起動中に LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します。
5. 証明書の検証を有効にするには、証明書の 設定 の下の 証明書の検証を有効にする を選択します。有効である場合、iDRAC6 は CA 証明書を使ってセキュアソケットレイヤ(SSL)ハンドシ
ェイク中に LDAP サーバーの証明書を検証します。無効である場合は、SSL ハンドシェイクの証明書の検証手順を省略します。テスト中またはシステム管理者が SSL 証明書を検証せずにセ
キュリティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます。
6. ディレクトリサービスの CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します。
7. アップロード をクリックします。
すべてのドメインコントローラの SSL サーバー証明書を署名するルート CA の証明書がアップロードされます。
8. 次へ をクリックして、汎用 LDAP の設定と管理手順 3 の 2 ページへ移動します。このページを使用して、汎用 LDAP サーバーとユーザーアカウントに関する位置情報を設定します。
9. 汎用 LDAP を有効にする を選択します。
10. グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの検索に識別名を使用する オプションを選択します。 iDRAC6 はディレクトリから取得しいたユーザー DN
をグループのメンバーと比較します。オフになっている場合は、ログインユーザーが指定したユーザー名がグループのメンバーと比較されます。
11. LDAP サーバーアドレス フィールドに、LDAP サーバーの FQDN または IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定するには、すべてのサーバー
のリストをカンマ区切りで入力します。iDRAC6 は接続を確立できるまで、各サーバーへの接続を交代で試みます。
12. LDAP サーバーポート フィールドに LDAP オーバー SSL に使用するポートを入力します。デフォルト値は 636 です。
13. バインド DN フィールドに、ログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定されていない場合は、匿名のバインドが使用されます。
14. 使用する バインドパスワード を バインド ID と一緒に入力します。これは、匿名のバインドを使用できない場合に必要です。
15. 検索するベース DN フィールドに、すべての検索が開始されるディレクトリのブランチの DN を入力します。
16. ユーザーログインの属性 フィールドに、検索するユーザー属性を入力します。デフォルトは UID です。この値を選択したベース DN 内で一意になるように設定することをお勧めします。そうし
ない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行った後でユーザー DN を一意に識別できない場合は、
ログインに失敗します。
17. グループメンバーシップの属性 フィールドに、グループメンバーシップの確認に使用する LDAP 属性を指定します。これは、グループクラスの属性です。指定されていない場合は、member
属性とuniquemember属性が使用されます。
メモ:Active Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効な場合、GUI ログインページは、ドロップダウンメニューに この iDRAC のみを表示します。
メモ:本リリースでは、openLDAP、openDS、Novell eDir および Fedora ベスのディレクトリサービスのみがサポートされています。ユーザー名に「<」と「>」の文字は使用できません。
メモ:このリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。LDAP オーバー SSL のみがサポートされています。
注意:証明書の生成中に LDAP サーバー証明書のサブジェクトフィールドで、CN = LDAP FQDN を開く が設定されている(CN= openldap.lab など) ことを確認します。証
明書の検証に行うには、サーバー証明書の CN フィールドの値が iDRAC6 の LDAP サーバーアドレスフィールドの値と一致する必要があります。
メモ:フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。
メモ:本リリースでは、汎用 LDAP ディレクトリサービスに対して、スマートカードベースの 2 要素認証(TFA)およびシングルサインオン(SS)はサポートされていません。
メモ:このリリースでは、ネストされたグループはサポートされていません。ファームウェアはユーザー DN に一致するグループの直接メンバーを検索します。また、シングルドメインのみ
がサポートされています。クロスドメインはサポートされていません。