Users Guide
次の手順に従って、すべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします。
iDRAC の SSL 証明書は、iDRAC のウェブサーバーで使用される証明書と同じです。iDRAC のコントローラにはすべて、デフォルトの自己署名付き証明書が付随しています。
iDRAC SSL 証明書をダウンロードするには、次の RACADM コマンドを実行します。
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
1. ドメインコントローラで、MMC コンソール ウィンドウを開き、証明書® 信頼できるルート認証局の順に選択します。
2. 証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。
3. 次へ をクリックして SSL 証明書ファイルまで参照します。
4. 各ドメインコントローラの信頼できるルート認証局に iDRAC SSL 証明書をインストールします。
独自の証明書をインストールした場合は、その証明書に署名する CA が 信頼できるルート認証局 リストにあるかどうか確認してください。この認証局がリストにない場合、それを使用するすべ
てのドメインコントローラにインストールする必要があります。
5. 次へ をクリックし、証明書の種類に基づいて証明書の保存場所を Windows に自動的に選択させるか、希望の場所まで参照します。
6. 完了 をクリックして OK をクリックします。
Active Directory を使用した iDRAC6 へのログイン
Active Directory と次のいずれかの方法を利用して、iDRAC6 にログインできます。
l ウェブインタフェース
l リモート RACADM
l シリアルまたは Telnet コンソール
ログイン構文は、3 つの方法にすべて共通です。
<ユーザー名@ドメイン>
または
<ドメイン>\<ユーザー名> または<ドメイン>/<ユーザ名>
ユーザー名 は 1~256 バイトの ASCII 文字列です。
ユーザー名、ドメイン名ともに空白スペースや特殊文字(\, /, @ など)は使用できません。
ウェブインタフェースからログインし、ユーザードメインが設定されている場合、ウェブインタフェースのログイン画面のプルダウンメニューにすべてのユーザードメインが表示されます。プルダウンメニュー
からユーザードメインを選択する場合、ユーザー名のみを入力してください。ThisiDRAC(この iDRAC) を選択する場合、上記「Active Directory を使用した iDRAC6 へのログイン」に記載される
ログイン構文を利用することで、Active Directory ユーザーとしてログインすることもできます。
スマートカードを使用して iDRAC6 にログインすることもできます。詳細については、「スマートカードを使用した iDRAC6 へのログイン」を参照してください。
よくあるお問い合わせ(FAQ)
Active Directory ログインに失敗しました。どうやって問題をトラブルシュートできますか。
iDRAC6 は、ウェブインタフェースで診断ツールを提供しています。ウェブインタフェースからシステム管理者権限を持つローカルユーザーでログインしてください。リモートアクセス® 設定® Active
Directory へ移動します。 Active Directory 設定と管理 ページの下にスクロールし、 設定の設定 をクリックします。テストユーザー名とパスワードを入力し、Start Test(テストの開始) を
クリックします。iDRAC6 は、順を追ってテストを実行し、各ステップの結果を表示します。いかなる問題の解決を支援するために、詳細なテスト結果が記録されます。 Active Directory 設定と管理
ページ に戻るには、Active Directory タブをクリックします。設定を変更し、テストユーザーが認証ステップに合格するまでテストを再実行するには、ページの下までスクロールし、Active
Directory の設定 をクリックします。
証明書の検証 を有効にしましたが、Active Directory ログインに失敗しました。GUI から診断 を実行しましたが、テスト結果に次のエラーメッセージが表示されています。
メモ: Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっている場合、iDRAC サーバー証明書を Active Directory ドメインコントローラにもア
ップロードする必要があります。Active Directory サーバーが SSL セッションの初期化段階でクライアントを認証する設定になっていない場合は、この手順は必要ありません。
メモ: システムで Windows 2000 が実行されている場合は、次の手順は異なっている可能性があります。
メモ: iDRAC6 ファームウェア SSL 証明書がよく知られている CA によって署名され、その CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストに含まれている場合は、
本項の手順に従う必要はありません。
メモ: "Americas" などの NetBIOS ドメイン名は名前解決できないため、指定できません。
メモ: Windows 2008 Active Directory サーバーは、最長 256 文字の <ユーザー名>@<ドメイン名> 文字列のみをサポートしています。