Users Guide
iDRAC6 ディレクトリサービスの使用 151
注意:
証明書の生成中に LDAP サーバー証明書のサブジェクトフィールドで、
CN = LDAP FQDN を開く が設定されている(CN= openldap.lab など)ことを
確認します。証明書の検証に行うには、サーバー証明書の
CN フィールドの値
が
iDRAC6 の LDAP サーバーアドレス フィールドの値と一致する必要があり
ます。
6
ディレクトリサービスの
CA
証明書のアップロード
の下に、証明書のファ
イルパスを入力するか、証明書ファイルの場所を参照します。
メモ:
フルパスと正しいファイル名とファイル拡張子を含む絶対ファ
イルパスを入力する必要があります。
7
アップロード
を
ク
リックします。
すべてのドメインコントローラの
SSL
サーバー証明書を署名するルート
CA
の証明書がアップロードされます。
8
次へ
をクリックして、
汎用
LDAP
の設定と管理
手順
3
の
2
ページへ移動
します。このページを使用して、汎用
LDAP
サーバーとユーザーアカウン
トに関する位置情報を設定します。
メモ:
本リリースでは、汎用
LDAP
ディレクトリサービスに対して、
スマートカードベースの
2
要素認証(
TFA
)およびシングルサインオン
(
SS
)はサポートされていません。
9
汎用
LDAP
を有効にする
を選択します。
メモ:
このリリースでは、ネストされたグループはサポートされてい
ません。ファームウェアはユーザー
DN
に一致するグループの直接メ
ンバーを検索します。また、シングルドメインのみがサポートされて
います。クロスドメインはサポートされていません。
10
グループメンバーとして識別名(
DN
)を使用する場合は、
グループメン
バーシップの検索に識別名を使用する
オプションを選択します。
iDRAC6
はディレクトリから取得しいたユーザー
DN
をグループのメンバーと比較し
ます。オフになっている場合は、ログインユーザーが指定したユーザー名が
グループのメンバーと比較されます。
11 LDAP
サーバーアドレス
フィールドに、
LDAP
サーバーの
FQDN
または
IP
アドレスを入力します。同じドメインに使用する複数の冗長
LDAP
サーバーを指定するには、すべてのサーバーのリストをカンマ区切りで入
力します。
iDRAC6
は接続を確立できるまで、各サーバーへの接続を交代
で試みます。
12
LDAP
サーバーポート
フィールドに
LDAP
オーバー
SSL
に使用するポート
を入力します。デフォルト値は
636
です。
13
バインド
DN
フィールドに、ログインユーザーの
DN
を検索するときに
サーバーにバインドするユーザーの
DN
を入力します。指定されていない場
合は、匿名のバインドが使用されます。