Users Guide
9. 次へ をクリックして、汎用 LDAP 設定と管理 ページの手順 2/3 へ進みます。このページを使用して、汎用 LDAP サーバーとユーザーアカウントに関する位置情報を設定します。
10. 汎用 LDAP を有効にする を選択します。
11. 識別名(DN)をグループメンバーとして使用するには、識別名を使用してグループメンバーシップを検索する オプションをオンにします。iDRAC6 はディレクトリから取得しいたユーザー DN
をグループのメンバーと比較します。オフになっている場合は、ログインユーザーが指定したユーザー名がグループのメンバーと比較されます。
12. LDAP サーバーアドレス フィールドに、LDAP サーバーの完全修飾ドメイン名(FQDN)または IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定するに
は、すべてのサーバーのリストをカンマ区切りで入力します。iDRAC6 は接続を確立できるまで、各サーバーへの接続を交代で試みます。
13. LDAP サーバーポート フィールドに LDAP オーバー SSL に使用するポートを入力します。デフォルト値は 636 です。
14. バインド DN フィールドに、ログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定されていない場合は、匿名のバインドが使用されます。
15. 使用する バインドパスワード を バインド ID と一緒に入力します。これは、匿名のバインドを使用できない場合に必要です。
16. 検索するベース DN フィールドに、すべての検索が開始されるディレクトリのブランチの DN を入力します。
17. ユーザーログインの属性 フィールドに、検索するユーザー属性を入力します。デフォルトは UID です。この値を選択したベース DN 内で一意になるように設定することをお勧めします。そうし
ない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行った後でユーザー DN を一意に識別できない場合は、
ログインに失敗します。
18. グループメンバーシップの属性 フィールドに、グループメンバーシップの確認に使用する LDAP 属性を指定します。これは、グループクラスの属性です。指定されていない場合は、member
属性と uniquemember 属性が使用されます。
19. 検索フィルタ フィールドに、有効な LDAP 検索フィルタを入力します。選択したベース DN 内でユーザー属性によってログインユーザーを一意に識別できない場合は、フィルタを使用します。
指定されていない場合は、デフォルトで、値はツリー内のすべてのオブジェクトを検索する objectClass=* に設定されます。ユーザーによって設定されたこの追加の検索フィルターは、
userDN 検索のみに適用され、グループメンバーシップの検索には適用されません。
20. 次へ をクリックして、汎用 LDAP 設定と管理 ページの手順 2/3 へ進みます。 このページを使用して、ユーザーを認証する権限グループを設定します。汎用 LDAP が有効である場合
は、役割グループを使って iDRAC6 ユーザーの認証ポリシーを指定します。
21. 役割グループ の下の 役割グループ をクリックします。
汎用 LDAP 設定と管理ページの手順 3b/3 が表示されます。このページを使用して、ユーザーの認証ポリシーを制御する各役割グループを設定します。
22. iDRAC6 に関連付けられた汎用 LDAP ディレクトリサービスの役割グループを識別する グループ識別名(DN) 入力します。
23. 役割グループの特権 セクションで、役割グループの特権レベル を選択して、グループに関連付けられた特権を指定します。たとえば、 システム管理者 を選択すると、そのアクセス権レベ
ルのすべての特権がされます。
24. 適用 をクリックして、役割グループの設定を保存します。
iDRAC6 ウェブサーバーによって、役割グループの設定が表示される手順 3a/3 汎用 LDAP 設定と管理 ページに自動的に戻ります。
25. 必要に応じて、追加の役割グループを設定します。
26. 終了 をクリックすると、汎用 LDAP 設定と管理 の概要ページ に戻ります。
27. 汎用 LDAP 設定を確認するには、設定のテスト をクリックします。
28. LDAP 設定をテストするのに選択したディレクトリユーザーのユーザー名とパスワードを入力します。フォーマットは使用する ユーザーログインの属性 によって異なり、入力したユーザー名は選
択した属性に一致する必要があります。
テスト結果およびテストログが表示されます。汎用 LDAP ディレクトリサービスの設定を終了しました。
RACADM を使用した汎用 LDAP ディレクトリサービスの設定
racadm config -g cfgldap -o cfgLdapEnable 1
racadm config -g cfgldap -o cfgLdapServer <FQDN または IP アドレス>
メモ:このリリースでは、スマートカードベースの 2 要素認証(TFA)とシングルサインオン(SSO)機能は、汎用 LDAP ディレクトリサービスでサポートされていません。
メモ:このリリースでは、ネストされたグループはサポートされていません。ファームウェアはユーザー DN に一致するグループの直接メンバーを検索します。また、シングルドメインのみ
がサポートされています。クロスドメインはサポートされていません。
メモ:このリリースでは、AD とは異なり、特殊文字("@"、"\"、"/")を使って LDAP ユーザーとローカルユーザーと区別する必要はありません。ログインする場合はユーザー名のみを
入力します。ドメイン名は入力しないでください。