Users Guide
Active Directory シングルサインオンの使用
iDRAC6 を有効にしてネットワーク認証プロトコルである Kerberos を使用すると、シングルサインオンを有効にできます。iDRAC6 が Active Directory シングルサインオン機能を使用するように設
定する方法については、「Kerberos 認証を有効にする方法」を参照してください。
iDRAC6 にシングルサインオンの使用を設定する方法
1. リモートアクセス®設定 タブ ® Active Directory サブタブ ® に移動し、 Active Directory の設定 を選択します。
2. Active Directory 設定と管理 ページのステップ 2/4 で、シングルサインオンを有効にする を選択します。シングルサインオンを有効にする オプションは、Active Directory を有
効にする オプションが選択されている場合にのみ有効になります。
シングルサインオンを有効にする オプションを使用すると、ユーザ名やパスワードなどのドメインユーザー認証情報を入力せずに、ワークステーションにログインした後、iDRAC6 に直接ログ
インできます。この機能を使用して iDRAC6 にログインするには、有効な Active Directory ユーザーアカウントを使用してシステムに既にログインしていることが条件となります。また、Active
Directory 資格情報を使用して iDRAC6 にログインするようにユーザーアカウントを設定しておく必要があります。キャッシュに格納された Active Directory 資格情報を使用して iDRAC6 に
ログインできます。
CLI を使用してシングルサインオンを有効にするには、次の RACADM コマンドを実行します。
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
シングルサインオンを使用した iDRAC6 へのログイン
1. ネットワークアカウントを使用してワークステーションにログインします。
2. iDRAC6 ウェブページにアクセスするには、次のように入力します。
https://<IPアドレス>
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します。
https://<IPアドレス>:<ポート番号>
<IP アドレス> は iDRAC6 の IP アドレスで、<ポート番号> は HTTPS のポート番号です。
iDRAC6 のシングルサインオンページが表示されます。
3. ログイン をクリックします。
有効な Active Directory アカウントを使用してログインすると、オペレーティングシステムにキャッシュされている資格情報を使用して iDRAC6 にログインできます。
Active Directory についてよくあるお問い合わせ(FAQ)
Active Directory のログインに失敗しました。この問題はどのようにトラブルシュートできますか。
iDRAC6 は、ウェブインタフェースから診断ツールを提供しています。ウェブインタフェースから、システム管理者権限のあるローカルユーザーとしてログインします。リモートアクセス® 設定®
Active Directory の順でクリックします。Active Directory 設定と管理 ページの下にスクロールし、設定のテスト をクリックします。テストユーザー名とパスワードを入力し、テストの開始 を
クリックします。iDRAC6 は、順を追ってテストを実行し、各ステップの結果を表示します。問題の解決に役立つように、詳細なテスト結果がログに記録されます。 Active Directory 設定と管理 ペー
ジ に戻るには、Active Directory タブをクリックします。設定を変更し、テストユーザーが認証ステップに合格するまでテストを再実行するには、ページの下までスクロールし、Active Directory
の設定 をクリックします。
証明書の検証を有効にしましたが、 Active Directory のログインに失敗しました。GUI から診 断を実行しましたが、テスト結果に次のエラーメッセージが表示されています。
ERROR(エラー): Can't contact LDAP server(LDAP サーバーと通信できません), error(エラー):14090086:SSL routines(SSL ルーチ
ン):SSL3_GET_SERVER_CERTIFICATE:certificate verify failed(証明書の検証に失敗しました) : Please check the correct Certificate Authority (CA) certificate
has been uploaded to iDRAC(iDRAC に正しい認証局(CA)証明書がアップロードされていることを確認してください。) iDRAC の日付が証明書の有効期限内かどうか、また
iDRAC で設定されたドメインコントローラのアドレスがディレクトリサーバーの証明書の件名と一致するかどうか確認してください。
何が問題なのでしょうか。どうすれば修正できますか。
証明書の検証が有効になっていると、iDRAC6 がディレクトリサーバーとの SSL 接続を確立したときに、iDRAC6 はアップロードされた CA 証明書を使用してディレクトリサーバーの証明書を検証しま
す。認証の検証を失敗する最も一般的な理由として、次が挙げられます。
1. iDRAC6 の日付がサーバー証明書または CA 証明書の有効期限内ではない。証明書の iDRAC6 の日付と有効期限を確認してください。
2. iDRAC6 で設定されたドメインコントローラのアドレスがディレクトリサーバー証明書の件名または代替名と一致しない。IP アドレスを使用している場合は、次の質問と回答をお読みください。
FQDN を使用している場合は、ドメインではなく、ドメインコントローラの FQDN を使用しているかどうか確認してください(たとえば、 example.com ではなく、
メモ: Windows 2008 Active Directory サーバーは、最長 256 文字の <ユーザー名>@<ドメイン名> 文字列のみをサポートしています。