Users Guide
150 iDRAC6 ディレクトリサービスの使用
汎用
LDAP
が有効である場合、
iDRAC6
は最初にユーザーをディレクトリユー
ザーとしてログインしようと試みます。これに失敗すると、ローカルユーザー
のルックアップが有効になります。
メモ:
Active Directory のログイン構文には動作上の変更はありません。汎用
LDAP
が有効な場合、GUI ログインページは、ドロップ É_ ウンメニューに この
iDRAC
のみを表示します。
メモ:
本リリースでは、openLDAP、openDS、Novell eDir および Fedora ベスの
ディレクトリサービスのみがサポートされています。ユーザー名に「
<」と「>」の
文字は使用できません。
iDRAC6 ウェブインタフェースを使用した汎用 LDAP ディレクトリサー
ビスの設定
1
サポートされているウェブブラウザのウィンドウを開きます。
2
iDRAC6
ウェブインタフェースにログインします。
3
システム
→
iDRAC
設定
→
ネットワーク
/
セキュリティ
タブ
→
ディレクト
リサービス
→
汎用
LDAP
ディレクトリサービス
の順でクリックします。
4
汎用
LDAP
の設定と管理
ページには、現在の
iDRAC6
の汎用
LDAP
設定
が表示されます。
汎用
LDAP
設定と管理
ページにスクロールし、
汎用
LDAP
の設定
をクリックします。
汎用
LDAP
の設定と管理
手順
3
の
1
ページが表示されます。このページ
を使用して、汎用
LDAP
サーバーと通信するときに
SSL
接続の起動中に使
用するデジタル証明書を設定します。これらの通信には
LDAP
オーバー
SSL
(
LDAPS
)を使用します。証明書の検証機能を有効にする場合は、
SSL
接続
の起動中に
LDAP
サーバーが使用する証明書を発行した認証局(
CA
)の証
明書をアップロードします。
CA
の証明書は、
SSL
の起動中に
LDAP
サー
バーによって提供された証明書の信頼性を検証するのに使用します。
メモ:
このリリースでは、非
SSL
ポートベースの
LDAP
バインドはサ
ポートされていません。
LDAP
オーバー
SSL
のみがサポートされてい
ます。
5
証明書の検証を有効にするには、
証明書の設定
の下の
証明書の検証を有効
にする
を選択します。有効である場合、
iDRAC6
は
CA
証明書を使ってセ
キュアソケットレイヤ(
SSL
)ハンドシェイク中に
LDAP
サーバーの証明書
を検証します。無効である場合は、
SSL
ハンドシェイクの証明書の検証手順
を省略します。テスト中またはシステム管理者が
SSL
証明書を検証せずにセ
キュリティの境界内のドメインコントローラを信頼する場合は、証明書の検
証機能を無効にできます。