Users Guide
iDRAC6 ディレクトリサービスの使用 161
メモ
: このリリースでは、非 SSL ポートベースの LDAP バインドはサポート
されていません。
LDAP オーバー SSL のみがサポートされています。
4
証明書の設定
の
証明書検証を有効にする
を選択すると、証明書の検証が有
効になります。有効である場合、
iDRAC6
は
CA
証明書を使ってセキュアソ
ケットレイヤ(
SSL
)ハンドシェイク中に
LDAP
サーバーの証明書を検証し
ます。無効である場合は、
SSL
ハンドシェイクの証明書の検証手順を省略し
ます。テスト中またはシステム管理者が
SSL
証明書を検証せずにセキュリ
ティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能
を無効にできます。
警告
: 証明書の生成中に LDAP サーバー証明書のサブジェクトフィールドで、
CN = LDAP FQDN を開く が設定されている(CN= openldap.lab など)ことを
確認します。
iDRAC6 の LDAP サーバーアドレスフィールドは、証明書の検証
機能が動作するように同じ
FQDN アドレスに一致するように設定します。
5
ディレクトリサービスの
CA
証明書のアップロード
の下に、証明書のファ
イルパスを入力するか、証明書ファイルの場所を参照します。
メモ
: フルパスと正しいファイル名とファイル拡張子を含む絶対ファイルパ
スを入力する必要があります。
6
アップロード
を
ÉN
リックします。
すべてのドメインコントローラのセキュアソケットレイヤ(
SSL
)サーバー
の証明書を署名するルート
CA
の証明書がアップロードされます。
7
次へ
をクリックします。
汎用
LDAP
の設定と管理手順
3
の
2
ページが開
きます。このページを使用して、汎用
LDAP
サーバーとユーザーアカウン
トに関する位置情報を設定します。
メモ
: このリリースでは、スマートカードベースの 2 要素認証(TFA)とシ
ングルサインオン(
SSO)機能は、汎用 LDAP ディレクトリサービスでサ
ポートされていません。
8
次の情報を入力します。
•
汎用
LDAP
を有効にする
を選択します。
メモ
: このリリースでは、ネストされたグループはサポートされていません。
ファームウェアはユーザー
DN に一致するグループの直接メンバーを検索し
ます。また、シングルドメインのみがサポートされています。クロスドメイ
ンはサポートされていません。
•
グループメンバーとして識別名(
DN
)を使用する場合は、
グループメ
ンバーシップの検索に識別名を使用する
オプションを選択します。
iDRAC6
はディレクトリから取得しいたユーザー
DN
をグループのメ
ンバーと比較します。クリアされた場合、ログインユーザーが提供する
ユーザー名がグループのメンバーとの比較に使用されます。