Users Guide
す。そうしない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行った後でユーザー DN を一意に識別
できない場合は、ログインに失敗します。
l グループメンバーシップの属性 フィールドに、グループメンバーシップの確認に使用する LDAP 属性を指定します。これは、グループクラスの属性です。指定されていない場合は、
member 属性と uniquemember 属性が使用されます。
l 検索フィルタ フィールドに、有効な LDAP 検索フィルタを入力します。選択したベース DN 内でユーザー属性によってログインユーザーを一意に識別できない場合は、フィルタを使用
します。指定されていない場合は、デフォルトで、値はツリー内のすべてのオブジェクトを検索する objectClass=* に設定されます。ユーザーによって設定されたこの追加の検索フィル
タは、userDN 検索のみに適用され、グループメンバーシップの検索には適用されません。
9. 次へ をクリックします。汎用 LDAP の設定と管理手順 3 の 3a ページが開きます。このページを使用して、ユーザーを認証する権限グループを設定します。汎用 LDAP が有効である場
合は、役割グループを使って iDRAC6 ユーザーの認証ポリシーを指定します。
10. 役割グループ の下の 役割グループ をクリックします。
汎用 LDAP の設定と管理手順 3 の 3b ページが開きます。このページを使用して、ユーザーの認証ポリシーを制御する各役割グループを設定します。
11. グループ DN フィールドで、iDRAC6 に関連付けられている汎用 LDAP ディレクトリサービス内で役割グループを識別するグループを入力します。
12. 役割グループの権限 セクションで、役割グループの権限レベル を選択して、グループに関連付けられた権限を指定します。たとえば、システム管理者 を選択すると、そのアクセス権レベ
ルのすべての権限が選択されます。
13. 適用 をクリックして、役割グループの設定を保存します。
iDRAC6 ウェブサーバーによって、役割グループの設定が表示される汎用 LDAP 設定と管理手順 3 の 3a ページに自動的に戻ります。
14. 必要に応じて、追加の役割グループを設定します。
15. 終了 をクリックすると、汎用 LDAP 設定と管理 の概要ページに戻ります。
16. 汎用 LDAP 設定を確認するには、設定のテスト をクリックします。
17. LDAP 設定をテストするのに選択したディレクトリユーザーのユーザー名とパスワードを入力します。フォーマットは使用するユーザーログインの属性によって異なり、入力したユーザー名は選
択した属性に一致する必要があります。
テスト結果およびテストログが表示されます。汎用 LDAP ディレクトリサービスの設定を終了しました。
RACADM を使用した汎用 LDAP ディレクトリサービスの設定
racadm config -g cfgldap -o cfgLdapEnable 1
racadm config -g cfgldap -o cfgLdapServer <FQDN
または
IP
アドレス
>
racadm config -g cfgldap -o cfgLdapPort <
ポート番号
>
racadm config -g cfgldap -o cfgLdapBaseDN dc=common,dc=com
racadm config -g cfgldap -o cfgLdapCertValidationenable 0
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupDN 'cn=everyone,ou=groups,dc=common,dc=com'
racadm config -g cfgldaprolegroup -i 1 -o cfgLdapRoleGroupPrivilege 0x0001
次のコマンドを使用して設定を表示します。
racadm getconfig -g cfgldap
racadm getconfig -g cfgldaprolegroup -i 1
RACADM を使ってログインできるかどうかを確認します。
racadm -r <iDRAC6 IP> -u user.1 -p password getractime
BindDN オプションをテストするための追加の設定
racadm config -g cfgldap -o cfgLdapBindDN "cn=idrac_admin,ou=iDRAC_admins,ou=People,dc=common,dc=com"
racadm config -g cfgldap -o cfgLdapBindPassword password
メモ:このリリースでは、AD とは異なり、特殊文字(「@」、「¥」、「/」)を使って LDAP ユーザーとローカルユーザーと区別する必要はありません。ログインする場合はユーザー名のみを
入力します。ドメイン名は入力しないでください。
メモ:ドメインネームサーバーを使用するように iDRAC6 を設定します。これは、iDRAC6 を LDAP サーバーアドレスで使用するように設定する LDAP サーバーホスト名を解決します。ホスト
名は LDAP サーバーの証明書の 「CN」 または 「サブジェクト」 に一致する必要があります。