Users Guide

iDRAC6 ディレクトリサービスの使用 151
注意:
証明書の生成中に LDAP サーバー証明書のサブジェクトフィールドで、
CN = LDAP FQDN を開く が設定されている(CN= openldap.lab など)ことを
確認します。証明書の検証に行うには、サーバー証明書の
CN フィールドの値
iDRAC6 LDAP サーバーアドレス フィールドの値と一致する必要があり
ます。
6
ディレクトリサービスの
CA
証明書のアップロード
に、証明書のファ
イルパスを入するか、証明書ファイルの場を参照します。
メモ:
フルパスと正しいファイル名とファイル拡張子を含む絶対ファ
イルパスを入力する必要があります。
7
アップロード
リックします。
てのドメインコントローラの
SSL
サーバー証明書を署名するルート
CA
の証明書がアップロードされます。
8
次へ
をクリックして、
汎用
LDAP
の設定と管理
手順
3
2
ページへ
します。このページを使用して、汎用
LDAP
サーバーとユーザーアカウン
トに関する置情報を設定します。
メモ:
リリースでは、
LDAP
ディレクトリサースに対して、
スマートカードベースの
2
要素認証(
TFA
)およびシングルサインオン
SS
)はサポートされていません。
9
汎用
LDAP
を有効にする
を選択します。
メモ:
このリリースでは、ネストされたグループはサポートされてい
ません。ファームウェアはユーザー
DN
に一するグループの接メ
ンバーを検します。また、シングルドメインのみがサポートされて
います。クロスドメインはサポートされていません。
10
グループメンバーとして識別
DN
)を使用する場合は、
グループメン
バーシップの検索に識別名を使用する
オプションを選択します。
iDRAC6
はディレクトリから取しいたユーザー
DN
をグループのメンバーと比較
ます。オフになている場合は、ログインユーザーが指定したユーザー
グループのメンバーと比較されます。
11 LDAP
サーバーアドレス
フィールドに、
LDAP
サーバーの
FQDN
または
IP
アドレスを入力します。同じドメインに使用する複数の冗長
LDAP
サーバーを定するには、すべてのサーバーのリストをカンマ区切りで
します。
iDRAC6
は接続を確立できるまで、各サーバーへの接続を
ます。
12
LDAP
サーバーポート
フィールドに
LDAP
オーバー
SSL
に使用するポート
を入します。デフォルト
636
です。
13
バインド
DN
フィールドに、ログインユーザーの
DN
検索するときに
サーバーにバインドするユーザーの
DN
を入します。指定されていない場
合は、匿名のバインドが使用されます。