Users Guide

ブインタフェースを使用した標準スキーマの Microsoft Active Directory の設定を参照してください
iDRAC6 ファームウェア SSL 証明書のインポート
次の手順に従ってすべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします
iDRAC6 SSL 証明書は、iDRAC6 のウェブサーバーで使用される証明書と同じですiDRAC のコントローラにはすべてデフォルトの自己署名付き証明書が付属しています
iDRAC6 SSL 証明書をダウンロードするには、次RACADM コマンドを実行します
racadm sslcertdownload -t 0x1 -f <RAC SSL
証明書
>
1. ドメインコントローラでMMC コンソール ウィンドウを開き、証明書® できるルート認証局 の順に選択します
2. 証明書 クリックしすべてのタスク選択して インポート をクリックします
3. をクリックして SSL 証明書ファイルまで参照します
4. ドメインコントローラのできるルート認証局iDRAC6 SSL 証明書をインストールします
独自の証明書をインストールした場合は、その証明書に署名する CA できるルート認証局 リストにあるかどうか確認してくださいこの 認証局 がリストにない場合は、それをすべての
ドメインコントローラにインストールする必要があります
5. をクリックし、証明書の種類に基づいて証明書の保存場所Windows 自動的に選択させるか、保存する場所を指定します
6. 完了 をクリックして OK をクリックします
サポートされている Active Directory 認証機構
Active Directory を使用して 2 りの方法iDRAC6 へのユーザーアクセスを定義できます1 つはデル定義Active Directory オブジェクトが追加された拡張スキーマソリューションを使用
する方法ですもうつはActive Directory グループオブジェクトのみを使用する標準スキーマソリューションを使用する方法ですこれらのソリューションの詳細については、以降各項を参照し
てください
Active Directory を使用して iDRAC6 へのアクセスを設定する場合は、拡張スキーマソリューションまたは標準スキーマソリューションを選択する必要があります
拡張スキーマソリューションを使用する場合の利点は次のとおりです
l アクセス制御オブジェクトのすべてを Active Directory で管理できます
l なる iDRAC6 でさまざまな権限レベルのユーザーアクセスを設定できます
標準スキーマソリューションを使用する利点は、スキーマ拡張子が必要ないことです。必要なオブジェクトクラスはすべてActive Directory スキーマの Microsoft のデフォルト設定で提供されてい
ます
スキーマ Active Directory
拡張スキーマソリューションを使用する場合は、次の項で説明するようにActive Directory スキーマの拡張が必要になります
Active Directory スキーマ
Active Directory データは、属性とクラスの分散データベースですActive Directory スキーマにはデータベースに追加または挿入するデータタイプを決定する規則がありますユーザークラス
は、データベースに保存されるクラスの一例ですユーザークラスの属性の例としてはユーザーの名、姓、電話番などがあります。企業、環境に特有のニーズをたすための固有の属性とクラス
を追加してActive Directory データベースを拡張することができますデルではスキーマを拡張してリモート管理の認証と許可をサポートするために必要な変更を含めました
既存Active Directory スキーマに追加した属性やクラスはそれぞれ固有ID で定義する必要があります。業界で一意ID を保持するためMicrosoft では Active Directory オブジェク
ト識別子(OIDのデータベースを管理して、会社がスキーマに拡張を追加する場合、それらが他社と重複しないようにしていますデルではMicrosoft Active Directory のスキーマを拡張でき
るようにディレクトリサービスに追加された属性とクラス用の固有OID、固有の名前の拡張子、および固有のリンクID を受けりました
デルの張子: dell
デルベースの OID1.2.840.113556.1.8000.1280
メモActive Directory サーバーが SSL セッションの開始段階でクライアントを認証する設定になっている場合、iDRAC6 サーバー証明書Active Directory ドメインコントローラにもアッ
プロードする必要がありますActive Directory サーバーが SSL セッションの開始段階でクライアントを認証しない場合、この手順は不要です
メモシステムで Windows 2000 が稼動している場合は、次の手順が異なる可能性があります
メモiDRAC6 ファームウェア SSL 証明書がよくられている CA によって署名されその CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストにまれている場合は、
この項の手順を実行する必要はありません