Users Guide
いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。
メモ: 証明書検証を有効化 がチェックされた状態で Active Directory 設定をテストする場合、
iDRAC では、Active Directory サーバーが IP アドレスではなく FQDN で識別されている必要があ
ります。Active Directory サーバーが IP アドレスで識別されていると、iDRAC が Active Directory
サーバーと通信できないため、証明書の検証に失敗します。
RACADM を使用した Active Directory の設定のテスト
Active Directory の設定をテストするには、testfeature コマンドを使用します。詳細については、
dell.com/support/manuals にある『iDRAC8 RACADM コマンドラインインタフェースリファレンスガイド』
を参照してください。
汎用 LDAP ユーザーの設定
iDRAC は Lightweight Directory Access Protocol(LDAP)ベースの認証をサポートするための汎用ソリュー
ションを提供します。この機能は、ディレクトリサービス上のどのスキーマ拡張にも必要です。
iDRAC LDAP の実装を汎用にするために、ユーザーのグループ化に異なるディレクトリサービス間の共通性
を利用し、ユーザーグループ関係をマップします。ディレクトリサービス特有の処置はスキーマです。例え
ば、それらにはグループ、ユーザー、およびユーザーとグループ間のリンクに異なる属性名がある場合があ
ります。これらの処置は、iDRAC で設定できます。
メモ: スマートカードベースの 2 要素認証(TFA)とシングルサインオン(SSO)ログインは、汎用 LDAP
ディレクトリサービスではサポートされません。
関連タスク
iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
RACADM を使用した汎用 LDAP ディレクトリサービスの設定
iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサー
ビスの設定
ウェブインタフェースを使用して汎用 LDAP ディレクトリサービスを設定するには、次の手順を実行します。
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1. iDRAC ウェブインタフェースで、概要 → iDRAC 設定 → ユーザー認証 → ディレクトリサービス → 汎用
LDAP ディレクトリサービス と移動します。
汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。
2. 汎用 LDAP の設定 をクリックします。
3. オプションで証明書検証を有効にして、汎用 LDAP サーバーと通信するときに SSL 接続開始時に使用し
たデジタル証明書をアップロードします。
メモ: 本リリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。サポー
トされるのは LDAP Over SSL のみです。
4. 次へ をクリックします。
汎用 LDAP 設定と管理手順 3 の 2 ページが表示されます。
177