Users Guide

iDRAC6 LDAP 実装を汎用的にするには、異なるディレクトリサービス間の共通点を使ってユーザーをグループしてからユーザーとグループの関係をマップしますディレクトリサービス固有の処
がスキーマですたとえばユーザーとグループのではグループユーザーおよびリンクの属性名が異なる場合がありますこれらの処置iDRAC6 で設定できます
ログイン構文(ディレクトリサービス vs ローカルユーザー
Active Directory とはなりLDAP ユーザーをローカルユーザーと区別するのに特殊文字(「@」、 「」、「/」)は使用しませんログインユーザーはユーザーのみを入力しますドメイン名は入力
しない)。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザーとユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザーとし
てログインしようとみますこれに失敗するとローカルユーザーのルックアップが有効になります
iDRAC6 ウェブベースのインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
1. サポートされているウェブブラウザのウィンドウをきます
2. iDRAC6 のウェブベースのインタフェースにログインします
3. iDRAC 設定® ネットワーク/セキュリティ タブ® ディレクトリサービス タブ® 汎用 LDAP ディレクトリサービス順に選択します
汎用 LDAP 設定管理 ページには、現在iDRAC6 汎用 LDAP 設定が表示されます汎用 LDAP 設定管理 ページにスクロールし汎用 LDAP 設定 をクリックします
汎用 LDAP 設定管理手順 3 1 ページがきますこのページを使用して、汎用 LDAP サーバーと通信するときに SSL 接続の起動中に使用するデジタル証明書を設定します
れらの通信には LDAP オーバー SSLLDAPS)を使用します。証明書の検証機能を有効にする場合は、SSL 接続の起動中LDAP サーバーが使用する証明書を発行した認証局(CA)の証
明書をアップロードしますCA の証明書は、SSL の起動中LDAP サーバーによって提供された証明書の信頼性を検証するのに使用します
4. 証明書設定 証明書にする を選択すると、証明書の検証が有効になります。有である場合、iDRAC6 CA 証明書を使ってセキュアソケットレイヤSSLハンドシェイク
LDAP サーバーの証明書を検証します。無である場合は、SSL ハンドシェイクの証明書の検証手順をスキップしますテストまたはシステム管理者SSL 証明書を検証せずにセキ
ュリティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能を無効にできます
5. ディレクトリサービスの CA 証明書のアップロード下に、証明書のファイルパスを入力するか、証明書ファイルの場所を参照します
6. アップロードクリックします
すべてのドメインコントローラのセキュアソケットレイヤSSLサーバーの証明書を署名するルート CA の証明書がアップロードされます
7. をクリックします汎用 LDAP 設定管理手順 3 2 ページがきますこのページを使用して、汎用 LDAP サーバーとユーザーアカウントにする位置情報を設定します
8. 次の情報を入力します
l 汎用 LDAP にする選択します
l グループメンバーとして識別名(DN)を使用する場合は、グループメンバーシップの識別名使用する オプションを選択しますiDRAC6 はディレクトリから取得しいたユー
ザー DN をグループのメンバーと比較しますクリアされた場合、ログインユーザーが提供するユーザーがグループのメンバーとの比較に使用されます
l LDAP サーバーアドレス フィールドにLDAP サーバーの完全修飾ドメイン名(FQDNまたは IP アドレスを入力します。同じドメインに使用する複数の冗長 LDAP サーバーを指定
するにはすべてのサーバーのリストをカンマ区切りで入力しますiDRAC6 は接続を確立できるまで、各サーバーへの接続を交代で試みます
l LDAP サーバーポート フィールドに LDAP オーバー SSL 使用するポートを入力しますデフォルト636 です
l バインド DN フィールドにログインユーザーの DN を検索するときにサーバーにバインドするユーザーの DN を入力します。指定されていない場合は、匿名のバインドが使用されま
す。
l 使用する バインドパスワードバインド ID と一緒に入力しますこれは、匿名のバインドを使用できない場合に必要です
l するベース DN フィールドにすべての検索が開始されるディレクトリのブランチの DN 入力します
l ユーザーログインの フィールドに、検索するユーザー属性を入力しますデフォルトは UID ですこの値を選択したベース DN 内で一意になるように設定することをおめしま
メモActive Directory のログイン構文には動作上の変更はありません。汎用 LDAP が有効である場合、GUI ログインページのドロップダウンメニューにはこの iDRAC」のみが表示されま
す。
メモopenLDAP および OpenDS ベースのディレクトリサービスのユーザーには、「<および>」 文字は使用できません
メモこのリリースでは、非 SSL ポートベースの LDAP バインドはサポートされていませんLDAP オーバー SSL のみがサポートされています
注意:証明書生成中LDAP サーバー証明書のサブジェクトフィールドでCN = LDAP FQDN く が設定されているCN= openldap.lab など ことを確認します
iDRAC6 LDAP サーバーアドレスフィールドは、証明書証機能動作するようにFQDN アドレスに一致するように設定します
メモフルパスとしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要があります
メモこのリリースではスマートカードベースの 2 要素認証(TFAとシングルサインオンSSO)機能は、汎用 LDAP ディレクトリサービスでサポートされていません
メモこのリリースではネストされたグループはサポートされていませんファームウェアはユーザー DN 一致するグループの直接メンバーを検索しますまたシングルドメインのみ
がサポートされていますクロスドメインはサポートされていません