Users Guide

次の手順に従ってすべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします
iDRAC SSL 証明書は、iDRAC のウェブサーバーで使用される証明書と同じですiDRAC のコントローラにはすべてデフォルトの自己署名付き証明書が付随しています
iDRAC SSL 証明書をダウンロードするには、次RACADM コマンドを実行します
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
1. ドメインコントローラでMMC コンソール ウィンドウを開き、証明書® できるルート認証局の順に選択します
2. 証明書 を右クリックしすべてのタスク選択して インポート をクリックします
3. をクリックして SSL 証明書ファイルまで参照します
4. ドメインコントローラのできるルート認証局iDRAC SSL 証明書をインストールします
独自の証明書をインストールした場合は、その証明書に署名する CA できるルート認証局 リストにあるかどうか確認してくださいこの認証局がリストにない場合、それを使用するすべ
てのドメインコントローラにインストールする必要があります
5. をクリックし、証明書の種類に基づいて証明書の保存場所Windows に自動的に選択させるか、希望の場所まで参照します
6. 完了 をクリックして OK をクリックします
Active Directory 使用した iDRAC6 へのログイン
Active Directory と次のいずれかの方法を利用してiDRAC6 にログインできます
l ウェブインタフェース
l リモート RACADM
l シリアルまたは Telnet コンソール
ログイン構文は、3 つの方法にすべて共通です
<ユーザー名@ドメイン>
または
<ドメイン>\<ユーザー名> または<ドメイン>/<ユーザ名>
ユーザー名 1256 バイトの ASCII 文字列です
ユーザー名、ドメインともに空白スペースや特殊文字(\, /, @ など)は使用できません
ウェブインタフェースからログインしユーザードメインが設定されている場合、ウェブインタフェースのログイン画面のプルダウンメニューにすべてのユーザードメインが表示されますプルダウンメニュー
からユーザードメインを選択する場合、ユーザーのみを入力してくださいThisiDRACこの iDRAC を選択する場合、上記「Active Directory を使用した iDRAC6 へのログイン」に記載される
ログイン構文を利用することでActive Directory ユーザーとしてログインすることもできます
スマートカードを使用して iDRAC6 にログインすることもできます。詳細については、「スマートカードを使用した iDRAC6 へのログイン」を参照してください
よくあるおわせFAQ
Active Directory ログインに失敗しましたどうやって問題をトラブルシュートできますか
iDRAC6 は、ウェブインタフェースで診断ツールを提供していますウェブインタフェースからシステム管理者権限を持つローカルユーザーでログインしてください。リモートアクセス® 設定® Active
Directory へ移動しますActive Directory 設定管理 ページのにスクロールし設定設定 をクリックしますテストユーザーとパスワードを入力しStart Testテストの開始)
クリックしますiDRAC6 、順を追ってテストを実行し、各ステップの結果を表示しますいかなる問題の解決を支援するために、詳細なテスト結果が記録されますActive Directory 設定管理
ページ にるにはActive Directory タブをクリックします。設定を変更し、テストユーザーが認証ステップに合格するまでテストを再実行するにはページのまでスクロールしActive
Directory 設定 をクリックします
証明書 にしましたがActive Directory ログインに失敗しましたGUI から しましたがテスト結果のエラーメッセージが表示されています
メモActive Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっている場合、iDRAC サーバー証明書Active Directory ドメインコントローラにもア
ップロードする必要がありますActive Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっていない場合は、この手順は必要ありません
メモシステムで Windows 2000 が実行されている場合は、次の手順は異なっている可能性があります
メモiDRAC6 ファームウェア SSL 証明書がよくられている CA によって署名されその CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストにまれている場合は、
本項の手順に従う必要はありません
メモ"Americas" などの NetBIOS ドメイン名は名前解決できないため、指定できません
メモWindows 2008 Active Directory サーバーは、最長 256 文字<ユーザー>@<ドメイン> 文字列のみをサポートしています