Users Guide
racadm config -g cfgActiveDirectory -o cfgGlobal Catalog2 <ドメインコントローラの完全修飾ドメイン名または IP アドレス>
racadm config -g cfgActiveDirectory -o cfgGlobal Catalog3 <ドメインコントローラの完全修飾ドメイン名または IP アドレス>
SSL 中に証明書の検証を実行する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、認証局(CA)の証明書をアップロードする必要はありません。
SSL ハンドシェイク中に証明書の検証を実行する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次の RACADM コマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS
ルート
CA
証明書
>
次の RACADM コマンドは任意で実行できます。詳細については、iDRAC6 ファームウェア SSL 証明書のインポートを参照してください。
racadm sslcertdownload -t 0x1 -f <RAC SSL
証明書
>
2. iDRAC6 上で DHCP が有効で、DHCP サーバーが提供する DNS を使用する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC6 上で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力します。
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <
プライマリ
DNS IP
アドレス
>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <
セカンダリ
DNS IP
アドレス
>
4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場合は、次のコマンドを入力します。
racadm config -g cfgUserDomain -o cfgUserDomainName <ドメインコントローラの完全修飾ドメイン名または IP アドレス> -i <インデックス>
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
ユーザードメインの詳細については、Microsoft Active Directory での iDRAC6 の使用を参照してください。
設定のテスト
設定が正常に機能するかを確認する場合や、Active Directory へのログイン失敗の問題を診断する必要がある場合は、iDRAC6 ウェブインタフェースから設定をテストできます。
iDRAC6 ウェブインタフェースで設定を完了したら、画面下部の 設定のテスト をクリックします。テストを実行する場合は、テストユーザーの名前(例:username@domain.com)とパスワードを入
力する必要があります。設定によっては、テストのすべての手順を実行し、各手順の結果が表示されるまでに時間がかかる場合があります。結果画面の下部に詳細なテストログが表示されます。
いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。一般的なエラーについては、よくあるお問い合わせ(FAQ)を参照してください。
設定に変更を加える場合は、Active Directory タブをクリックし、手順に従って設定を変更します。
iDRAC6 の LDAP ディレクトリサービスとの使用
iDRAC6 は、ライトウェイトディレクトリアクセスプロトコル(LDAP)ベースの認証をサポートする汎用ソリューションを提供します。この機能を使用する場合は、ディレクトリサービスのスキーマ拡張は必
要ありません。
iDRAC6 LDAP の実装を汎用的なものにするには、異なるディレクトリサービスの共通点によってユーザーをグループ化した後、ユーザーとグループの関係をマッピングします。ディレクトリサービス固
有の処置がスキーマです。たとえば、ユーザーとグループの間では、グループ、ユーザー、およびリンクの属性名が異なる場合があります。これらの処置は iDRAC6 で設定できます。
ログイン構文(ディレクトリサービス vs ローカルユーザー)
Active Directory とは異なり、LDAP ユーザーをローカルユーザーと区別するのに特殊文字(「@」、 「¥」、「/」)は使用しません。ログインユーザーには、ドメイン名を除いたユーザー名を入力する必
要があります。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザー名とユーザードメインを分割しません。
汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザーとしてログインしようと試みます。これに失敗すると、ローカルユーザーのルックアップが有効になります。
メモ:グローバルカタログサーバーは、ユーザーアカウントと役割グループがそれぞれ異なるドメインに属する標準スキーマの場合においてのみ、必要となります。また、このようなマルチ
ドメインのシナリオでは、ユニバーサルグループのみを使用できます。
メモ:証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書の 件名 または 代替名 フィールドの値と一致する必要
があります。