Users Guide

Active Directory シングルサインオンの使用
iDRAC6 を有効にしてネットワーク認証プロトコルである Kerberos を使用するとシングルサインオンを有効にできますiDRAC6 Active Directory シングルサインオン機能を使用するように
する方法については、「Kerberos 認証を有効にする方法」を参照してください
iDRAC6 にシングルサインオンの使用設定する方法
1. リモートアクセス®設定 タブ ® Active Directory サブタブ ® に移動し Active Directory 設定 を選択します
2. Active Directory 設定管理 ページのステップ 2/4 で、シングルサインオンをにする選択しますシングルサインオンをにする オプションはActive Directory
にする オプションが選択されている場合にのみ有効になります
シングルサインオンをにする オプションを使用するとユーザやパスワードなどのドメインユーザー認証情報を入力せずにワークステーションにログインした後、iDRAC6 に直接ログ
インできますこの機能を使用して iDRAC6 にログインするには、有Active Directory ユーザーアカウントを使用してシステムににログインしていることが条件となりますまたActive
Directory 資格情報を使用して iDRAC6 にログインするようにユーザーアカウントを設定しておく必要がありますキャッシュに格納された Active Directory 資格情報を使用して iDRAC6
ログインできます
CLI を使用してシングルサインオンを有効にするには、次RACADM コマンドを実行します
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
シングルサインオンを使用した iDRAC6 へのログイン
1. ネットワークアカウントを使用してワークステーションにログインします
2. iDRAC6 ウェブページにアクセスするには、次のように入力します
https://<IPアドレス>
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します
https://<IPアドレス>:<ポート番号>
<IP アドレス> iDRAC6 IP アドレスで<ポート番号> HTTPS のポート番号です
iDRAC6 のシングルサインオンページが表示されます
3. ログイン をクリックします
有効Active Directory アカウントを使用してログインするとオペレーティングシステムにキャッシュされている資格情報を使用して iDRAC6 にログインできます
Active Directory についてよくあるおわせFAQ
Active Directory のログインに失敗しましたこの問題はどのようにトラブルシュートできますか
iDRAC6 は、ウェブインタフェースから診断ツールを提供していますウェブインタフェースからシステム管理者権限のあるローカルユーザーとしてログインします。リモートアクセス® 設定®
Active Directory の順でクリックしますActive Directory 設定管理 ページのにスクロールし設定のテスト をクリックしますテストユーザーとパスワードを入力し、テストの開始
クリックしますiDRAC6 、順を追ってテストを実行し、各ステップの結果を表示します。問題の解決に役立つように、詳細なテスト結果がログに記録されますActive Directory 設定管理 ペー
ジ にるにはActive Directory タブをクリックします。設定を変更し、テストユーザーが認証ステップに合格するまでテストを再実行するにはページのまでスクロールしActive Directory
設定 をクリックします
証明書を有にしましたが Active Directory のログインに失敗しましたGUI から しましたがテスト結果のエラーメッセージが表示されています
ERRORエラー: Can't contact LDAP serverLDAP サーバーと通信できません, errorエラー:14090086:SSL routinesSSL ルーチ
:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed(証明書失敗しました : Please check the correct Certificate Authority (CA) certificate
has been uploaded to iDRACiDRAC しい認証局(CA)証明書がアップロードされていることを確認してください。) iDRAC 日付証明書期限かどうかまた
iDRAC 設定されたドメインコントローラのアドレスがディレクトリサーバーの証明書件名一致するかどうか確認してください
問題なのでしょうかどうすれば修正できますか
証明書の検証が有効になっているとiDRAC6 がディレクトリサーバーとの SSL 接続を確立したときにiDRAC6 はアップロードされた CA 証明書を使用してディレクトリサーバーの証明書を検証しま
。認証の検証を失敗する最も一般的な理由として、次が挙げられます
1. iDRAC6 の日付がサーバー証明書または CA 証明書の有効期限内ではない。証明書iDRAC6 の日付と有効期限を確認してください
2. iDRAC6 で設定されたドメインコントローラのアドレスがディレクトリサーバー証明書の件名または代替名と一致しないIP アドレスを使用している場合は、次の質問と回答をおみください
FQDN を使用している場合は、ドメインではなくドメインコントローラの FQDN を使用しているかどうか確認してくださいたとえばexample.com ではなく
メモWindows 2008 Active Directory サーバーは、最長 256 文字<ユーザー>@<ドメイン> 文字列のみをサポートしています