Users Guide

SSL ハンドシェイク中の証明書の検証を無効にしたい場合は、次RACADM コマンドを入力します
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません
SSL ハンドシェイク中の証明書の検証を強制したい場合は、次RACADM コマンドを入力します
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、次RACADM コマンドを実行して CA 証明書をアップロードする必要があります
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
RACADM コマンドは任意で実行できます。詳細については、「iDRAC6 ファームウェア SSL 証明書のインポート」を参照してください
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. iDRAC DHCP が有効で、DHCP サーバーが提供する DNS を使用する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
3. iDRAC DHCP が無効な場合や、手動DNS IP アドレスを入力する場合は、次RACADM コマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
4. iDRAC6 ウェブインタフェースにログインにユーザー名を入力するだけでむようにユーザードメインのリストを設定する場合は、次のコマンドを入力します
racadm config -g cfgUserDomain -o cfgUserDomainName -i <索引>
1 から 40 の索引番号で、最大 40 のユーザードメインを設定できます
ユーザードメインの詳細については、「Active Directory を使用した iDRAC6 へのログイン」を参照してください
5. 拡張スキーマの Active Directory 設定を完了するにはEnter キーをします
標準スキーマの Active Directory
7-3 に示すようにActive Directory を統合するために標準スキーマを使用する場合は、Active Directory iDRAC6 の両方で設定が必要になります
7-3MicrosoftActiveDirectory標準スキーマで iDRAC 設定
メモ3 つのアドレスのうち、少なくとも 1 つのアドレスを設定する必要がありますiDRAC 、接続が確立されるまで、設定されたアドレスにつずつ接続を試みます。拡張スキーマの
オプションが選択されている場合、iDRAC デバイスが所在するドメインコントローラの FQDN または IP アドレスとなります。拡張スキーマモードではグローバルカタログサーバーは
く使用されません
メモ証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスはドメインコントローラ証明書Subject(件名) または Subject Alternative
Name(代替名) フィールドの値と一致する必要があります
注意: このリリースではActive Directory スキーマ設定されている場合、スマートカードベースの 2 ファクタ認証(TFAとシングルサインオンSSO)機能はサポ
ートされません