Users Guide

Table Of Contents
14. ログインタイプに基づいた証明書のタイプ
ログインタイプ 証明書タイプ 取得方法
証明書を Base64 でエンコドされた
ファイルとしてエクスポトします。
頼済 CA 証明書この証明書は、
CA によって行されます。
SHA-2 証明書もサポトされています。
Active Directory ログイン 頼済 CA 証明書 この証明書は、CA によって行されます。
SHA-2 証明書もサポトされています。
カルユログイン SSL 証明書 CSR を生成し、認証局の署名を取得しま
す。
メモ: iDRAC には、デフォルトの自己
署名型 SSL バ証明書が付して
います。iDRAC Web バ、仮想メデ
ィア、仮想コンソルはこの証明書を
使用します。
SHA-2 証明書もサポトされています。
SSL 証明書 p. 96
新しい証明書署名要求の生成 p. 97
SSL 証明書
iDRAC には、ネットワク上での暗化デタの送に業界標準の SSL セキュリティプロトコルを使用するよう設定された Web
バが含まれています。SSL 化オプションは、脆弱な暗を無にするために提供されています。非対称テクノロジを基
盤とする SSL は、クライアントとサバとの間での通信に認証と暗化を適用し、ネットワク上での盗聴を防止する、という目
的でく利用されています。
SSL 対応システムは、次のタスクを行できます。
SSL 対応クライアントに自らを認証する
2 つのシステムに暗化接の確立を許可する
メモ: SSL 化を 256 ビット以上に設定する場合は、それに見合うレベルの暗化を設定した iDRAC プラグイン(vConsole
など)の使用が許可されるよう、仮想マシン環境(JVMIcedTea)の暗化設定で、Unlimited Strength Java Cryptography
Extension ポリシファイルをインストルすることが必要になる場合があります。ポリシファイルのインストル方法の詳
細については、Java のマニュアルを照してください。
iDRAC ウェブサバには、デフォルトで、一意の Dell 自己署名 SSL デジタル証明書があります。デフォルト SSL 証明書は、主要な
認証局CAによって署名された証明書に置き換えることができます。認証局とは、IT 業界において、のおける審査や識別な
どの重要なセキュリティ基準を高い水準でたしていると認められた事業体です。CA には、Thawte VeriSign などがあります。
CA 署名み証明書を取得するプロセスを開始するには、iDRAC ウェブインタフェスまたは RACADM インタフェスを使用して、
社の情報で証明書署名要求(CSR)を生成します。次に、生成された CSR VeriSign Thawte などの CA に提出します。CA
は、ル CA の場合も中間 CA の場合もあります。CA 署名 SSL 証明書を受信したら、それを iDRAC にアップロドします。
iDRAC が管理ステションによって信されるようにするには、その iDRAC SSL 証明書を管理ステションの証明書ストアに
配置する必要があります。SSL 証明書が管理ステションにインストルされると、サポ象のブラウザからは、証明書警告を
受けることなく iDRAC にアクセスできるようになります。
デフォルトの署名証明書に依存することなく、カスタム署名証明書をアップロドして SSL 証明書に署名することも可能です。1
つのカスタム署名証明書をすべての管理ステションにインポトすることにより、そのカスタム署名証明書を使用するすべての
iDRAC が信されます。カスタム SSL 証明書がに使用されているときにカスタム署名証明書がアップロドされると、カスタム
SSL 証明書は無になり、カスタム署名証明書で署名された 1 回限りの自動生成 SSL 証明書が使用されます。カスタム署名証明書
はプライベトキなしでダウンロドできます。存のカスタム署名証明書を削除することもできます。カスタム署名証明書を
削除すると、iDRAC はリセットされ、新しい自己署名 SSL 証明書が自動生成されます。自己署名証明書が再生成されると、iDRAC
と管理ステションとの間での信頼関係を再確立する必要が生じます。自動生成された SSL 証明書は自己署名みで、期限は
7 年と 1 日、開始日は 1 日前となります(管理ステションと iDRAC とでタイムゾン設定が異なる場合があるため)
96 iDRAC の設定