Users Guide

デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、次のように入力します
https://<IPアドレス>:<ポート番号>
<IP アドレス> iDRAC6 IP アドレスで<ポート番号> HTTPS のポート番号です
iDRAC6 のシングルサインオンページが表示されます
3. ログイン をクリックします
有効Active Directory アカウントを使用してログインするとオペレーティングシステムにキャッシュされている資格情報を使用して iDRAC6 にログインできます
汎用 LDAP ディレクトリサービス
iDRAC6 は、ライトウェイトディレクトリアクセスプロトコルLDAPベースの認証をサポートする汎用ソリューションを提供しますこの機能を使用する場合は、ディレクトリサービスのスキーマ拡張は必
ありません
iDRAC6 LDAP 実装を汎用的にするには、異なるディレクトリサービス間の共通点を使ってユーザーをグループしてからユーザーグループの関係をマップしますディレクトリサービス固有の処
がスキーマですたとえばユーザーとグループのではグループユーザーおよびリンクの属性名が異なる場合がありますこれらの処置iDRAC6 で設定できます
ログイン構文(ディレクトリサービス vs ローカルユーザー
Active Directory とはなりLDAP ユーザーをローカルユーザーと区別するのに特殊文字("@" "\""/")は使用しませんログインユーザーはユーザーのみを入力しますドメイン名は入力し
ない)。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザーとユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザーとして
ログインしようとみますこれに失敗するとローカルユーザーのルックアップが有効になります
iDRAC6 ウェブベースのインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 のウェブベースのインタフェースにログインします
3. システム ツリーを拡張し、リモートアクセス をクリックします
4. ネットワーク / セキュリティ タブ® ディレクトリサービス タブ® 汎用 LDAP ディレクトリサービスにクリックします
5. 汎用 LDAP 設定管理 ページには、現在iDRAC6 汎用 LDAP 設定が表示されます汎用 LDAP 設定管理 ページにスクロールし汎用 LDAP 設定 をクリックします
Active Directory の設定と管理 ページ手順 1/3 が表示されますこのページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定
しますこれらの通信には LDAP オーバー SSLLDAPS)を使用します。証明書の検証機能を有効にする場合は、SSL 接続の起動中LDAP サーバーが使用する証明書を発行した認証局
CA)の証明書をアップロードしますCA の証明書は、SSL の起動中LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します
6. 証明書設定 証明書 にする をオンにすると、証明書の検証が有効になります。有である場合、iDRAC6 CA 証明書を使ってセキュアソケットレイヤSSLハンドシェ
イクLDAP サーバーの証明書を検証します。無である場合は、SSL ハンドシェイクの証明書の検証手順をスキップしますテストまたはシステム管理者SSL 証明書を検証せずに
セキュリティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます
7. ディレクトリサービスの CA 証明書のアップロード下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します
8. アップロードリックします
すべてのドメインコントローラのセキュアソケットレイヤSSLサーバーの証明書を署名するルート CA の証明書がアップロードされます
メモActive Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効である場合、GUI ログインページのドロップダウンメニューにはこの iDRAC」のみが表示されま
す。
メモopenLDAP および OpenDS ベースのディレクトリサービスのユーザーには"<" および ">" 文字は使用できません
メモこのリリースでは、標準スキーマの Active DirectorySSAD)(拡張なしのみがサポートされてます
メモこのリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていませんLDAP オーバー SSL のみがサポートされています
注意:証明書生成中LDAP サーバー証明書件名フィールドでCN = LDAP FQDN く が設定されているCN= openldap.lab などことを確認しますiDRAC6
LDAP サーバーアドレスフィールドは、証明書証機能動作するようにFQDN アドレスに一致するように設定します
メモフルパスとしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります