Users Guide

9. をクリックして汎用 LDAP 設定管理 ページの手順 2/3 みますこのページを使用して、汎用 LDAP サーバーとユーザーアカウントにする位置情報を設定します
10. 汎用 LDAP にする選択します
11. 識別名(DNをグループメンバーとして使用するには識別名使用してグループメンバーシップをする オプションをオンにしますiDRAC6 はディレクトリから取得しいたユーザー DN
をグループのメンバーと比較しますオフになっている場合は、ログインユーザーが指定したユーザーがグループのメンバーと比較されます
12. LDAP サーバーアドレス フィールドにLDAP サーバーの完全修飾ドメイン名(FQDNまたは IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定するに
は、すべてのサーバーのリストをカンマ区切りで入力しますiDRAC6 は接続を確立できるまで、各サーバーへの接続を交代でみます
13. LDAP サーバーポート フィールドに LDAP オーバー SSL に使用するポートを入力しますデフォルト636 です
14. バインド DN フィールドにログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定されていない場合は、匿名のバインドが使用されます
15. 使用する バインドパスワードバインド ID と一緒に入力しますこれは、匿名のバインドを使用できない場合に必要です
16. するベース DN フィールドにすべての検索が開始されるディレクトリのブランチの DN を入力します
17. ユーザーログインの フィールドに、検索するユーザー属性を入力しますデフォルトは UID ですこの値を選択したベース DN 内で一意になるように設定することをおめしますそうし
ない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行ったでユーザー DN を一意に識別できない場合は、
ログインに失敗します
18. グループメンバーシップの フィールドにグループメンバーシップの確認に使用する LDAP 属性を指定しますこれはグループクラスの属性です。指定されていない場合は、member
属性uniquemember 属性が使用されます
19. フィルタ フィールドに、有LDAP 検索フィルタを入力します。選したベース DN でユーザー属性によってログインユーザーを一意に識別できない場合は、フィルタを使用します
指定されていない場合は、デフォルトで、値はツリーのすべてのオブジェクトを検索する objectClass=* に設定されますユーザーによって設定されたこの追加の検索フィルターは
userDN 検索のみに適用されグループメンバーシップの検索には適用されません
20. をクリックして汎用 LDAP 設定管理 ページの手順 2/3 みます このページを使用してユーザーを認証する権限グループを設定します。汎用 LDAP が有効である場合
、役割グループを使って iDRAC6 ユーザーの認証ポリシーを指定します
21. 役割グループ役割グループ をクリックします
汎用 LDAP 設定管理ページの手順 3b/3 表示されますこのページを使用してユーザーの認証ポリシーを制御する各役割グループを設定します
22. iDRAC6 に関連付けられた汎用 LDAP ディレクトリサービスの役割グループを識別する グループ識別名(DN 入力します
23. 役割グループの セクションで役割グループのレベル選択してグループに関連付けられた特権を指定しますたとえばシステム管理者 を選択するとそのアクセスレベ
ルのすべての特権がされます
24. 適用 をクリックして、役割グループの設定を保存します
iDRAC6 ウェブサーバーによって役割グループの設定表示される手順 3a/3 汎用 LDAP 設定管理 ページに自動的に戻ります
25. 必要に応じて、追加の役割グループを設定します
26. 終了 をクリックすると汎用 LDAP 設定管理 の概要ページります
27. 汎用 LDAP 設定を確認するには設定のテスト をクリックします
28. LDAP 設定をテストするのに選択したディレクトリユーザーのユーザーとパスワードを入力しますフォーマットは使用する ユーザーログインのによってなり、入力したユーザー名は選
した属性に一致する必要があります
テスト結果およびテストログが表示されます。汎用 LDAP ディレクトリサービスの設定を終了しました
RACADM 使用した汎用 LDAP ディレクトリサービスの設定
racadm config -g cfgldap -o cfgLdapEnable 1
racadm config -g cfgldap -o cfgLdapServer <FQDN または IP アドレス>
メモこのリリースではスマートカードベースの 2 要素認証(TFAとシングルサインオンSSO)機能は、汎用 LDAP ディレクトリサービスでサポートされていません
メモこのリリースではネストされたグループはサポートされていませんファームウェアはユーザー DN に一致するグループの直接メンバーを検索しますまたシングルドメインのみ
がサポートされていますクロスドメインはサポートされていません
メモこのリリースではAD とはなり、特殊文字("@""\""/")を使って LDAP ユーザーとローカルユーザーと区別する必要はありませんログインする場合はユーザーのみを
入力しますドメイン名は入力しないでください