Users Guide
デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します。
https://<IPアドレス>:<ポート番号>
<IP アドレス> は iDRAC6 の IP アドレスで、<ポート番号> は HTTPS のポート番号です。
iDRAC6 のシングルサインオンページが表示されます。
3. ログイン をクリックします。
有効な Active Directory アカウントを使用してログインすると、オペレーティングシステムにキャッシュされている資格情報を使用して iDRAC6 にログインできます。
汎用 LDAP ディレクトリサービス
iDRAC6 は、ライトウェイトディレクトリアクセスプロトコル(LDAP)ベースの認証をサポートする汎用ソリューションを提供します。この機能を使用する場合は、ディレクトリサービスのスキーマ拡張は必
要ありません。
iDRAC6 LDAP 実装を汎用的にするには、異なるディレクトリサービス間の共通点を使って、ユーザーをグループ化してからユーザーとグループの関係をマップします。ディレクトリサービス固有の処
置がスキーマです。たとえば、ユーザーとグループの間では、グループ、ユーザー、およびリンクの属性名が異なる場合があります。これらの処置は iDRAC6 で設定できます。
ログイン構文(ディレクトリサービス vs ローカルユーザー)
Active Directory とは異なり、LDAP ユーザーをローカルユーザーと区別するのに特殊文字("@"、 "\"、"/")は使用しません。ログインユーザーはユーザー名のみを入力します(ドメイン名は入力し
ない)。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザー名とユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザーとして
ログインしようと試みます。これに失敗すると、ローカルユーザーのルックアップが有効になります。
iDRAC6 ウェブベースのインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウを開きます。
2. iDRAC6 のウェブベースのインタフェースにログインします。
3. システム ツリーを拡張し、リモートアクセス をクリックします。
4. ネットワーク / セキュリティ タブ® ディレクトリサービス タブ® 汎用 LDAP ディレクトリサービス の順にクリックします。
5. 汎用 LDAP の 設定と管理 ページには、現在の iDRAC6 の汎用 LDAP 設定が表示されます。汎用 LDAP 設定と管理 ページにスクロールし、汎用 LDAP の設定 をクリックします。
Active Directory の設定と管理 ページの手順 1/3 が表示されます。このページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定
します。これらの通信には LDAP オーバー SSL(LDAPS)を使用します。証明書の検証機能を有効にする場合は、SSL 接続の起動中に LDAP サーバーが使用する証明書を発行した認証局
(CA)の証明書をアップロードします。CA の証明書は、SSL の起動中に LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します。
6. 証明書の設定 の 証明書の検証 を有効にする をオンにすると、証明書の検証が有効になります。有効である場合、iDRAC6 は CA 証明書を使ってセキュアソケットレイヤ(SSL)ハンドシェ
イク中に LDAP サーバーの証明書を検証します。無効である場合は、SSL ハンドシェイクの証明書の検証手順をスキップします。テスト中またはシステム管理者が SSL 証明書を検証せずに
セキュリティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます。
7. ディレクトリサービスの CA 証明書のアップロード の下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します。
8. アップロード をクリックします。
すべてのドメインコントローラのセキュアソケットレイヤ(SSL)サーバーの証明書を署名するルート CA の証明書がアップロードされます。
メモ:Active Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効である場合、GUI ログインページのドロップダウンメニューには「この iDRAC」のみが表示されま
す。
メモ:openLDAP および OpenDS ベースのディレクトリサービスのユーザー名には、"<" および ">" 文字は使用できません。
メモ:このリリースでは、標準スキーマの Active Directory(SSAD)(拡張なし)のみがサポートされてます。
メモ:このリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。LDAP オーバー SSL のみがサポートされています。
注意:証明書の生成中に LDAP サーバー証明書の件名フィールドで、CN = LDAP FQDN を開く が設定されている(CN= openldap.lab など)ことを確認します。iDRAC6
の LDAP サーバーアドレスフィールドは、証明書の検証機能が動作するように同じ FQDN アドレスに一致するように設定します。
メモ:フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパスを入力する必要があります。