Users Guide

ERRORエラー: Can't contact LDAP serverLDAP サーバーと通信できません, errorエラー:14090086:SSL routinesSSL ルーチ
ン):SSL3_GET_SERVER_CERTIFICATE:certificate verify failed(証明書の検証に失敗しました: Please check the correct Certificate Authority (CA) certificate has been
uploaded to iDRACiDRAC に正しい認証局(CA)証明書がアップロードされていることを確認してください。) iDRAC の日付が証明書の有効期限内であることそして iDRAC で設定されたドメイン
コントローラのアドレスがディレクトリサーバーの証明書の件名と一致するか確認してください
問題は何ですかまたどのように修復できますか
証明書の検証が有効になっている場合、iDRAC6 がディレクトリサーバーとの SSL 接続を確立したときにiDRAC6 はアップロードされた CA 証明書を使用してディレクトリサーバーの証明書を検証し
ます。認証の検証を失敗する最も一般的な理由として、次が挙げられます
1. iDRAC6 の日付がサーバー証明書または CA 証明書の有効期限内ではない。証明書iDRAC6 の日付と有効期限を確認してください
2. iDRAC6 で設定されたドメインコントローラのアドレスがディレクトリサーバー証明書の件名または代替名と一致しないIP アドレスを使用している場合、次の質問と回答をおみください
FQDN を使用している場合、ドメインではなくドメインコントローラの FQDN を使用していることを確認してくださいたとえばexample.com ではなくservername.example.com
ドメインコントローラのアドレスに IP アドレスを使用していますが、証明書の検証に失敗します。問題は何ですか
ドメインコントローラ証明書件名または代替名 フィールドを確認してください。通常、Active Directory はドメインコントローラ証明書件名または代替名 フィールドにドメインコントローラの IP アド
レスではなくホスト名を利用しますこの問題は複数の方法で修復できます
1. サーバー証明書の件名または代替名と一致するようにiDRAC6 で指定するドメインコントロールアドレスにドメインコントローラのホスト名(FQDN)を設定します
2. iDRAC6 で設定された IP アドレスと一致するように、件名または代替名IP アドレスを使用するようサーバー証明書を再発行します
3. SSL ハンドシェイク時に証明書の検証がなくともこのドメインコントローラを信頼する場合は、証明書の検証を無効にします
マルチドメイン環境において、拡張スキーマを使用していますがドメインコントローラのアドレスはどのように設定すればよいですか
iDRAC6 オブジェクトがするドメインのドメインコントローラのホスト名(FQDNまたは IP アドレスを使用します
いつグローバルカタログアドレスを設定する必要はありますか
拡張スキーマを使用している場合、グローバルカタログアドレスは使用されません
標準スキーマを使用し、ユーザーとロールグループがなるドメインにする場合は、グローバルカタログアドレスを設定する必要がありますこの場合、ユニバーサルグループのみを利用できます
標準スキーマを使用し、すべてのユーザーとロールグループがじドメインにする場合は、グローバルカタログアドレスを設定する必要はありません
標準スキーマクエリはどのように動作しますか
iDRAC6 はまず設定されたドメインコントローラアドレスに接続し、ユーザーと役割グループがドメインにする場合、権限が保存されます
グローバルコントローラアドレスが設定されている場合、iDRAC6 は継続してグローバルカタログをクエリしますグローバルカタログから追加の権限が取得された場合、これらの権限は上乗せされま
す。
iDRAC6 、常LDAP オーバー SSL 使用しますか
はいすべての伝送は、636 および/または 3269 のセキュアポートをしてわれます
設定のテストにおいてiDRAC6 は問題を特定するためにのみLDAP CONNECT いますが、安全ではない接続においてLDAP BIND を行いません
iDRAC6 、証明書の検証がデフォルトで有効になっているのはなぜですか
iDRAC6 、接続先となるドメインコントローラの身元を確認するために、強力なセキュリティ対策を実施しています。証明書を検証しない場合、ハッカーはドメインコントローラになりすましSSL 接続を
乗っ取ることも可能です。証明書の検証をわなくても、自身のセキュリティ境界に属するすべてのドメインコントローラを信頼する場合は、GUI または CLI を介して無効にしてもいません
iDRAC6 NetBIOS をサポートしていますか
リリースではサポートされていません
Active Directory 使用して iDRAC6 にログインできない場合、何確認すればいいですか
iDRAC6 ウェブインタフェースの Active Directory 設定管理 ページの設定のテスト をクリックすることで問題できます。次テスト結果 特定される問題修正しま
詳細については、「設定のテスト」を参照してください
本項では、最もよくある問題 されます。一般的、以下事項確認してください
1. ログインに NetBIOS でなく、正しいユーザードメイン名が使用されていることを確認します
2. ローカル iDRAC6 ユーザーアカウントがある場合は、ローカルの資格情報を使用して iDRAC6 にログインします
ログインした後、以下を行います
a. iDRAC6 Active Directory 設定管理 ページにある Active Directory にする ボックスが選択されているのを確認します
b. iDRAC6 ネットワーク設定 ページの DNS 設定が正しいことを確認します
c. 証明書の検証を有効にした場合、iDRAC6 に正しい Active Directory ルート CA 証明書がアップロードされていることを確認しますiDRAC6 の時刻CA 証明書の有効期限内で
あることを確認します
d. 拡張スキーマを使用している場合は、iDRAC6 iDRAC6 ドメイン がご利用Active Directory 環境設定と一致していることを確認します