Users Guide

racadm config -g cfgldap -o cfgLdapPort <ポート番号>
racadm config -g cfgldap -o cfgLdapBaseDN dc=common,dc=com
racadm config -g cfgldap -o cfgLdapCertValidationenable 0
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupDN 'cn=everyone,ou=groups,dc=common,dc=com'
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupPrivilege 0x0001
以下のコマンドを使用して設定表示します
racadm getconfig -g cfgldap
racadm getconfig -g cfgldaprolegroup -i 1
RACADM 使ってログインできるかどうかを確認します
racadm -r <iDRAC6 IP> -u user.1 -p password getractime
BindDN オプションをテストするための追加設定
racadm config -g cfgldap -o cfgLdapBindDN "cn=idrac_admin,ou=iDRAC_admins,ou=People,dc=common,dc=com"
racadm config -g cfgldap -o cfgLdapBindPassword password
Active Directory についてよくあるおわせFAQ
Windows Server 2008 R2 x64 では SSO のログインに失敗しますSSO Windows Server 2008 R2 x64 使用できるようにするにはどうすればよいですか
1. ドメインコントローラとドメインポリシーにして http://technet.microsoft.com/en-us/library/dd560670(WS.10).aspx を実行しますDES-CBC-MD5 暗号スイートを使用
するようにコンピュータを設定しますこれらの設定は、クライアントコンピュータまたはサービスおよびお使いの環境内のアプリケーションとの互換性に影響をえる場合があります
Kerberos 許可された タイプの設定 ポリシーの設定は、Computer Configuration\Security Settings\Local Policies\Security Options にあります
2. ドメインクライアントには更新された GPO が必要ですコマンドラインで gpupdate /force を入力し、古いキータブを klist purge cmd と入れ替えます
3. GPO を更新したら、新しいキータブを作成します
4. キータブを iDRAC6 にアップロードします
これによりSSO iDRAC6 で使用できるようになります
Active Directory のログインに失敗しましたこの問題はどのようにトラブルシュートできますか
iDRAC6 は、ウェブインタフェースから診断ツールを提供していますウェブインタフェースからシステム管理者権限のあるローカルユーザーとしてログインします。リモートアクセス ® ネットワー
/ セキュリティ タブ® ディレクトリサービス ® Microsoft Active Directory の順にクリックしますActive Directory 設定管理 ページのにスクロールしActive Directory
設定 をクリックしますテストユーザーとパスワードを入力し、テストの開始 をクリックしますiDRAC6 、順を追ってテストを実行し、各手順の結果を表示します。問題の解決に役立つように、詳
なテスト結果がログに記録されますActive Directory 設定管理 ページにります。設定を変更し、テストユーザーが認証手順に合格するまでテストを再実行するにはページのまでスク
ロールしActive Directory 設定 をクリックします
証明書 にしましたがActive Directory のログインに失敗しましたGUI からしましたが テスト結果のエラーメッセージが表示されています エラー:
LDAP サーバーと通信できませんエラー:14090086: SSL ルーチン :SSL3_GET_SERVER_CERTIFICATE:証明書失敗しました: iDRAC しい認証局(CA)証明
がアップロードされていることを確認してくださいiDRAC 日付 証明書期限かどうかまた iDRAC 設定されたドメインコントローラのアドレスがディレクトリサーバー
証明書件名一致するかどうか確認してください
問題なのでしょうかどうすれば修正できますか
証明書の検証が有効になっているとiDRAC6 がディレクトリサーバーとの SSL 接続を確立したときにiDRAC6 はアップロードされた CA 証明書を使用してディレクトリサーバーの証明書を検証しま
。認証の検証を失敗する最も一般的な理由として、次が挙げられます
1. iDRAC6 の日付がサーバー証明書または CA 証明書の有効期限内ではない。証明書iDRAC6 の日付と有効期限を確認してください
2. iDRAC6 で設定されたドメインコントローラのアドレスがディレクトリサーバー証明書の件名または件名の代替名と一致しないIP アドレスを使用している場合は、次の質問と回答をおみくださ
FQDN を使用している場合は、ドメインではなくドメインコントローラの FQDN を使用しているかどうか確認してくださいたとえばexample.com ではなく
servername.example.com )。
ドメインコントローラのアドレスに IP アドレスを使用していますが、証明書失敗します。何問題なのでしょうか
ドメインコントローラ証明書件名または代替名 フィールドを確認してください。通常、Active Directory はドメインコントローラ証明書件名または件名の代替名 フィールドにドメインコントローラの
IP アドレスではなくホスト名を使用しますこの問題は複数の方法で修正できます
1. サーバー証明書の件名または件名の代替名と一致するようにiDRAC6 で指定するドメインコントローラアドレスにドメインコントローラのホスト名(FQDN)を設定します
2. iDRAC6 で設定された IP アドレスと一致する IP アドレスを件名または代替名フィールドで使用するようにサーバー証明書を再発行します
メモドメインネームサーバーを使用するように iDRAC6 を設定しますこれはiDRAC6 LDAP サーバーアドレスで使用するように設定する LDAP サーバーホスト名を解決しますホスト
LDAP サーバーの証明書"CN" または "件名" に一致する必要があります