アクティブ ディレクトリで iDrac LDAP 認証を設定する方法を学習しますか? このチュートリアルでは、IDrac ユーザーを認証する方法を示します。

• iDrac 8
• Windows 2012 R2

大事な! SSL 経由の LDAP のみがサポートされます。
まず、アクティブ ディレクトリをインストールし、アクティブ ディレクトリ サーバーで SSL を使用した LDAP 機能を有効にする方法を説明します。

機器リスト

ここでは、このチュートリアルを作成するために使用される機器のリストを見つけることができます。

このリンクには、このチュートリアルの作成に使用するソフトウェアの一覧も表示されます。

デルのiDRACプレイリスト:

このページでは、Dell iDRACに関連するビデオのリストにすばやくアクセスできます。

FKITという名前の私たちのYouTubeチャンネルを購読することを忘れないでください。

チュートリアル – Windows でのアクティブ ディレクトリ のインストール

IP – 192.168.15.10。
• オペラシステム – Windows 2012 R2
• Hostname – TECH-DC01
• アクティブディレクトリドメイン: TECH.LOCAL

既に Active Directory ドメインを使用している場合は、チュートリアルのこの部分をスキップできます。

サーバー マネージャー アプリケーションを開きます。

[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。

Windows 2012 add role

[サーバーの役割] 画面にアクセスし、Active Directory ドメイン サービスを選択して [次へ] ボタンをクリックします。

active directory installation

次の画面で、[機能の追加] ボタンをクリックします。

active directory windows installation

最後の画面に到達するまで[次へ]ボタンをクリックし続けます。

windows install active directory

確認画面で、[インストール]ボタンをクリックします。

active directory installation confirmation

Active ディレクトリのインストールが完了するまで待ちます。

active directory installation windows

サーバー マネージャー アプリケーションを開きます。

黄色のフラグ メニューをクリックし、このサーバーをドメイン コントローラに昇格させるオプションを選択します。

active directory configuration

[新しいフォレストを追加する] オプションを選択し、ルート ドメイン名を入力します。

この例では、TECH という名前の新しいドメインを作成しました。地元の。

deployment active directory

アクティブ ディレクトリの復元を保護するためのパスワードを入力してください。

domain controller options

[DNS オプション] 画面で、[次へ] ボタンをクリックします。

active directory dns options

ドメインに割り当てられている Netbios 名を確認し、[次へ] ボタンをクリックします。

ad netbios name

[次へ]ボタンをクリックします。

active directory paths

設定オプションを確認し、[次へ]ボタンをクリックします。

active directory summary

[前提条件の確認] 画面で、[インストール] ボタンをクリックします。

active directory prerequisites check

アクティブ ディレクトリ構成が完了するまで待ちます。

active directory installation wizard

Active ディレクトリのインストールが完了すると、コンピュータは自動的に再起動します。

Windows サーバーでのアクティブ ディレクトリの構成が完了しました。

チュートリアル iDrac – SSL 通信による LDAP のテスト

ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。

Windows 2012 desktop

まず、ドメイン コントローラがポート 389 で LDAP サービスを提供しているかどうかをテストします。

[接続]メニューにアクセスし、[接続]オプションを選択します。

Windows LDP application

TCP ポート 389 を使用してローカルホストに接続してみます。

Windows ldp ldap connection

ローカルホスト ポート 389 で LDAP サービスに接続できるはずです。

Windows ldap connection Ok

ここで、ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

新しい LDP アプリケーション ウィンドウを開き、TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

Windows ldp ssl connection

システムでエラーメッセージが表示される場合、ドメインコントローラはまだLDAPSサービスを提供していません。

これを解決するために、このチュートリアルの次の部分に Windows 証明機関をインストールします。

ldp error 636 warning

SSL 暗号化を使用してポート 636 の localhost に正常に接続できた場合は、このチュートリアルの次の部分をスキップできます。

チュートリアル iDrac – Windows への証明機関のインストール

Windows 証明機関サービスをインストールする必要があります。

ローカル証明機関は、LDAPS サービスが TCP ポート 636 で動作することを許可する証明書をドメイン コントローラに提供します。

サーバー マネージャー アプリケーションを開きます。

[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。

Windows 2012 add role

[サーバーの役割] 画面にアクセスし、[Active Directory 証明書サービス] を選択して [次へ] ボタンをクリックします。

windows certification authority installation

次の画面で、[機能の追加] ボタンをクリックします。

active directory certificate service

役割サービス画面が表示されるまで、[次へ] ボタンをクリックし続けます。

[証明機関] という名前のオプションを有効にし、[次へ] をクリックします。

Windows server 2012 Certification authority install

確認画面で、[インストール]ボタンをクリックします。

Windows ca confirmation screen

証明機関のインストールが完了するまで待ちます。

Windows 2012 R2 certification authority installation

サーバー マネージャー アプリケーションを開きます。

黄色のフラグ メニューをクリックし、オプションを選択します。

certification authority post deployment

資格情報画面で、[次へ] ボタンをクリックします。

[証明機関] オプションを選択し、[次へ] ボタンをクリックします。

Windows certification authority role service

[エンタープライズ CA] オプションを選択し、[次へ] をクリックします。

windows enterprise ca

[新しい秘密キーを作成する] オプションを選択し、[次へ] ボタンをクリックします。

windows ca new private key

デフォルトの暗号化構成を維持し、[次へ] ボタンをクリックします。

windows cryptography for ca

共通名を証明機関に設定し、[次へ] をクリックします。

この例では、共通名を設定します。

Windows CA name configuration

Windows 証明機関の有効期間を設定します。

Windows CA validity period

既定の Windows 証明機関データベースの場所を保持します。

windows certificate database

概要を確認し、[構成] ボタンをクリックします。

Windows Ca installation summary

Windows サーバー証明機関のインストールが完了するまで待ちます。

Windows cs authority results

証明機関のインストールが完了したら、コンピュータを再起動します。

Windows 証明機関のインストールが完了しました。

チュートリアル – SSL 通信を使用した LDAP の再テスト

ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。

証明機関のインストールが完了したら、5 分間待ってから、ドメイン コントローラーを再起動します。

起動時に、ドメイン コントローラはローカル証明機関にサーバー証明書を自動的に要求します。

サーバー証明書を取得すると、ドメイン コントローラは 636 ポートで SSL 経由で LDAP サービスの提供を開始します。

ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。

Windows 2012 desktop

[接続]メニューにアクセスし、[接続]オプションを選択します。

Windows LDP application

TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

Windows ldp ssl connection

TCP ポート 636 を使用してローカル ホストに接続してみます。

[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。

今回は、ローカルホストポート636でLDAPサービスに接続できるはずです。

Windows ldaps connection Ok

ポート 636 に接続できない場合は、コンピュータを再起動し、さらに 5 分間待ちます。

ドメイン コントローラが証明機関から要求された証明書を受け取るまでに、しばらく時間がかかる場合があります。

チュートリアル – Windows ドメイン コントローラ ファイアウォール

Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。

このファイアウォール規則により、iDrac インターフェイスは Active ディレクトリ データベースに対してクエリを実行できます。

ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。

新しい受信ファイアウォール規則を作成します。

zabbix active directory

[ポート] オプションを選択します。

zabbix windows firewall port

[TCP] オプションを選択します。

[特定のローカル ポート] オプションを選択します。

TCP ポート 636 を入力します。

Windows firewall open port 636

[接続を許可する] オプションを選択します。

zabbix windows firewall allow connection

ドメイン オプションを確認します。

[プライベート] オプションをオンにします。

[パブリック] オプションをオンにします。

Zabbix windows firewall profile

ファイアウォール規則の説明を入力します。

windows firewall active directory

これで、必要なファイアウォールルールが作成されました。

このルールは、iDrac が Active ディレクトリ データベースに対してクエリを実行できるようにします。

チュートリアル iDrac – Windows ドメイン アカウントの作成

次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。

ADMIN アカウントは、iDrac ウェブインターフェイスでログインするために使用されます。

BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいアカウントを作成します。

Zabbix active directory account

admin という名前の新しいアカウントを作成します。

ADMIN ユーザーに設定されたパスワード: 123qwe..

このアカウントは、iDrac Webインターフェイスで管理者として認証するために使用されます。

active directory admin account
zabbix active directory admin properties

次の名前の新しいアカウントを作成します。

BIND ユーザーに構成されたパスワード: 123qwe.。

このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。

active directory bind account
zabbix active directory ldap bind properties

これで、必要なアクティブ ディレクトリ アカウントが作成されました。

チュートリアル – Windows ドメイン グループの作成

次に、Active ディレクトリ データベースに少なくとも 1 つのグループを作成する必要があります。

ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター

Users コンテナ内に新しいグループを作成します。

Grafana active directory group

次の名前の新しいグループを作成します: idrac-admins

このグループのメンバーは、iDrac Web インターフェイスの管理者権限を持ちます。

idrac ldap group

大事な! idrac-admins グループのメンバーとして、管理者ユーザーを追加します。

idrac ldap group members

これで、必要なアクティブ ディレクトリ グループが作成されました。

チュートリアル – iDRAC での Telnet

ブラウザソフトウェアを開き、iDRACインターフェイスのIPアドレスを入力し、管理用Webインターフェイスにアクセスします。

プロンプト画面で、管理者のログイン情報を入力します。

工場出荷時のデフォルトアクセス情報:
ユーザー名:ルート
パスワード: カルビン

ログインが成功すると、管理メニューが表示されます。

iDRAC設定メニューにアクセスし、ユーザ認証オプションを選択します。

idrac user authentication menu

画面の上部にある [ディレクトリ サービス] タブにアクセスします。

idrac directory services menu

[ディレクトリ サービス] 画面で、汎用 LDAP ディレクトリ サービスを選択し、[適用] ボタンをクリックします。

idrac ldap authentication

[共通設定] 領域で、次の構成を行います。

• 汎用 LDAP が有効: はい
• 識別名を使用してグループ メンバーシップを検索する: はい
• 証明書の検証が有効: いいえ
• バインド DN – CN =バインド、CN=ユーザー、DC=技術、DC=ローカル
• パスワード – BIND ユーザー アカウントのパスワード
• 検索するベース DN: DC=技術、DC=ローカル
• ユーザーログインの属性: サムアカウント名

ネットワーク環境を反映するようにドメイン情報を変更する必要があります。

ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。

idrac ldap authentication configuration

[LDAP サーバ] 領域で、次の構成を実行します。

• 静的 LDAP サーバーを使用する: TECH-DC01技術。地元の

TECH-DC01 を変更する必要があります。技術。ローカルからドメイン コントローラのホスト名を指定します。

idrac ldap active directory authentication

iDracインターフェースは、LDAPサーバーのホスト名を正しいIPアドレスに変換できる必要があります。

アクティブ ディレクトリ DNS サーバーを使用するように iDrac インターフェイスを構成する必要があります。

必要に応じて、グループ構成を入力します。

idarc ldap administrator

この例では、idrac-admins グループのメンバーのみが管理権限を持っています。

おめでとう!アクティブ ディレクトリ データベースを使用するように iDrac LDAP 認証を設定しました。

テストとして、新しいブラウザの匿名タブを開き、アクティブディレクトリ
管理者
アカウントを使用してログインしてみてください。