Users Guide

す。そうしない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行ったでユーザー DN 一意に識別
できない場合は、ログインに失敗します
l グループメンバーシップの フィールドにグループメンバーシップの確認に使用する LDAP 属性を指定しますこれはグループクラスの属性です。指定されていない場合は、
member 属性uniquemember 属性が使用されます
l フィルタ フィールドに、有LDAP 検索フィルタを入力します。選したベース DN でユーザー属性によってログインユーザーを一意に識別できない場合は、フィルタを使用
します。指定されていない場合は、デフォルトで、値はツリーのすべてのオブジェクトを検索する objectClass=* 設定されますユーザーによって設定されたこの追加の検索フィル
タはuserDN 検索のみに適用されグループメンバーシップの検索には適用されません
9. をクリックします汎用 LDAP 設定管理手順 3 3a ページがきますこのページを使用してユーザーを認証する権限グループを設定します。汎用 LDAP が有効である
合は、役割グループを使って iDRAC6 ユーザーの認証ポリシーを指定します
10. 役割グループ役割グループ をクリックします
汎用 LDAP 設定管理手順 3 3b ページがきますこのページを使用してユーザーの認証ポリシーを制御する各役割グループを設定します
11. グループ DN フィールドでiDRAC6 に関連付けられている汎用 LDAP ディレクトリサービス内で役割グループを識別するグループを入力します
12. 役割グループの セクションで役割グループのレベル選択してグループに関連付けられた権限を指定しますたとえばシステム管理者 を選択するとそのアクセスレベ
ルのすべての権限が選択されます
13. 適用 をクリックして、役割グループの設定を保存します
iDRAC6 ウェブサーバーによって役割グループの設定表示される汎用 LDAP 設定管理手順 3 3a ページに自動的に戻ります
14. 必要に応じて、追加の役割グループを設定します
15. 終了 をクリックすると汎用 LDAP 設定管理 の概要ページにります
16. 汎用 LDAP 設定を確認するには設定のテスト をクリックします
17. LDAP 設定をテストするのに選択したディレクトリユーザーのユーザーとパスワードを入力しますフォーマットは使用するユーザーログインの属性によってなり、入力したユーザー名は選
した属性に一致する必要があります
テスト結果およびテストログが表示されます。汎用 LDAP ディレクトリサービスの設定を終了しました
RACADM 使用した汎用 LDAP ディレクトリサービスの設定
racadm config -g cfgldap -o cfgLdapEnable 1
racadm config -g cfgldap -o cfgLdapServer <FQDN
または
IP
アドレス
>
racadm config -g cfgldap -o cfgLdapPort <
ポート番号
>
racadm config -g cfgldap -o cfgLdapBaseDN dc=common,dc=com
racadm config -g cfgldap -o cfgLdapCertValidationenable 0
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupDN 'cn=everyone,ou=groups,dc=common,dc=com'
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupPrivilege 0x0001
のコマンドを使用して設定表示します
racadm getconfig -g cfgldap
racadm getconfig -g cfgldaprolegroup -i 1
RACADM 使ってログインできるかどうかを確認します
racadm -r <iDRAC6 IP> -u user.1 -p password getractime
BindDN オプションをテストするための追加設定
racadm config -g cfgldap -o cfgLdapBindDN "cn=idrac_admin,ou=iDRAC_admins,ou=People,dc=common,dc=com"
racadm config -g cfgldap -o cfgLdapBindPassword password
メモこのリリースではAD とはなり、特殊文字(「@」、「」、「/」)を使って LDAP ユーザーとローカルユーザーと区別する必要はありませんログインする場合はユーザーのみを
入力しますドメイン名は入力しないでください
メモドメインネームサーバーを使用するように iDRAC6 を設定しますこれはiDRAC6 LDAP サーバーアドレスで使用するように設定する LDAP サーバーホスト名を解決しますホスト
LDAP サーバーの証明書CNまたは サブジェクトに一致する必要があります