Users Guide

ログイン構文(ディレクトリサービス vs ローカルユーザー
Active Directory とはなりLDAP ユーザーをローカルユーザーと区別するのに特殊文字(「@」、 \」、「/」)は使用しませんログインユーザーはユーザーのみを入力しますドメイン名は入力し
ない)。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザーとユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザーとして
ログインしようとみますこれに失敗するとローカルユーザーのルックアップが有効になります
iDRAC6 ウェブベースのインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 のウェブベースのインタフェースにログインします
3. リモートアクセス® ネットワーク/セキュリティ タブ® ディレクトリサービス タブ® LDAP ディレクトリサービス順に選択します
汎用 LDAP 設定管理 ページには、現在iDRAC6 汎用 LDAP 設定が表示されます汎用 LDAP 設定管理 ページにスクロールし汎用 LDAP 設定 をクリックします
汎用 LDAP 設定管理手順 1/3 ページがきますこのページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定しますこれ
らの通信には LDAP オーバー SSLLDAPS)を使用します。証明書の検証機能を有効にする場合は、SSL 接続の起動中LDAP サーバーが使用する証明書を発行した認証局(CA)の証明
をアップロードしますCA の証明書は、SSL の起動中LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します
4. 証明書設定 証明書にする を選択すると、証明書の検証が有効になります。有である場合、iDRAC6 CA 証明書を使ってセキュアソケットレイヤSSLハンドシェイク
LDAP サーバーの証明書を検証します。無である場合は、SSL ハンドシェイクの証明書の検証手順をスキップしますテストまたはシステム管理者SSL 証明書を検証せずにセキ
ュリティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます
5. ディレクトリサービスの CA 証明書のアップロード下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します
6. アップロードリックします
すべてのドメインコントローラのセキュアソケットレイヤSSLサーバーの証明書を署名するルート CA の証明書がアップロードされます
7. をクリックします汎用 LDAP 設定管理手順 2/3 ページがきますこのページを使用して、汎用 LDAP サーバーとユーザーアカウントにする位置情報を設定します
8. 以下の情報を入力します
l 汎用 LDAP にする選択します
l グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの識別名使用する オプションを選択しますiDRAC6 はディレクトリから取得しいたユー
ザー DN をグループのメンバーと比較しますオフになっている場合は、ログインユーザーが指定したユーザーがグループのメンバーと比較されます
l LDAP サーバーアドレス フィールドにLDAP サーバーの完全修飾ドメイン名(FQDNまたは IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定
するにはすべてのサーバーのリストをカンマ区切りで入力しますiDRAC6 は接続を確立できるまで、各サーバーへの接続を交代で試みます
l LDAP サーバーポート フィールドに LDAP オーバー SSL 使用するポートを入力しますデフォルト636 です
l バインド DN フィールドにログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定されていない場合は、匿名のバインドが使用されま
す。
l 使用する バインドパスワードバインド ID と一緒に入力しますこれは、匿名のバインドを使用できない場合に必要です
l するベース DN フィールドにすべての検索が開始されるディレクトリのブランチの DN 入力します
l ユーザーログインの フィールドに、検索するユーザー属性を入力しますデフォルトは UID ですこの値を選択したベース DN 内で一意になるように設定することをおめしま
す。そうしない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行ったでユーザー DN 一意に識別
できない場合は、ログインに失敗します
l グループメンバーシップの フィールドにグループメンバーシップの確認に使用する LDAP 属性を指定しますこれはグループクラスの属性です。指定されていない場合は、
member 属性uniquemember 属性が使用されます
メモActive Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効である場合、GUI ログインページのドロップダウンメニューにはこの iDRAC」のみが表示されま
す。
メモopenLDAP および OpenDS ベースのディレクトリサービスのユーザーには、「<および>」 文字は使用できません
メモこのリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていませんLDAP オーバー SSL のみがサポートされています
注意: 証明書 生成中LDAP サーバー証明書のサブジェクトフィールドでCN = LDAP FQDN く が設定されている CN= openldap.lab などことを確認しま
iDRAC6 LDAP サーバーアドレスフィールドは、証明書証機能動作するようにFQDN アドレスに一致するように設定します
メモフルパスとしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります
メモこのリリースではスマートカードベースの 2 要素認証(TFAとシングルサインオンSSO)機能は、汎用 LDAP ディレクトリサービスでサポートされていません
メモこのリリースではネストされたグループはサポートされていませんファームウェアはユーザー DN に一致するグループの直接メンバーを検索しますまたシングルドメインの
みがサポートされていますクロスドメインはサポートされていません