アクティブ ディレクトリで iDrac LDAP 認証を設定する方法を学習しますか? このチュートリアルでは、IDrac ユーザーを認証する方法を示します。
• iDrac 8
• Windows 2012 R2
大事な! SSL 経由の LDAP のみがサポートされます。
まず、アクティブ ディレクトリをインストールし、アクティブ ディレクトリ サーバーで SSL を使用した LDAP 機能を有効にする方法を説明します。
Techexpert.tipsによる著作権© 2018-2021。
すべての権利が予約されています。 この出版物のいかなる部分も、出版社の書面による事前の許可なしに、いかなる形でも、またはいかなる手段によっても複製、配布、または送信することはできません。
機器リスト
ここでは、このチュートリアルを作成するために使用される機器のリストを見つけることができます。
このリンクには、このチュートリアルの作成に使用するソフトウェアの一覧も表示されます。
デルのiDRACプレイリスト:
このページでは、Dell iDRACに関連するビデオのリストにすばやくアクセスできます。
FKITという名前の私たちのYouTubeチャンネルを購読することを忘れないでください。
デルiDRAC関連チュートリアル:
このページでは、Dell iDRACに関連するチュートリアルのリストに簡単にアクセスできます。
チュートリアル – Windows でのアクティブ ディレクトリ のインストール
IP – 192.168.15.10。
• オペラシステム – Windows 2012 R2
• Hostname – TECH-DC01
• アクティブディレクトリドメイン: TECH.LOCAL
既に Active Directory ドメインを使用している場合は、チュートリアルのこの部分をスキップできます。
サーバー マネージャー アプリケーションを開きます。
[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。
![Windows 2012 add role Windows 2012 add role](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Windows-2012-add-role-1.webp)
[サーバーの役割] 画面にアクセスし、Active Directory ドメイン サービスを選択して [次へ] ボタンをクリックします。
![active directory installation active directory installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation.webp)
次の画面で、[機能の追加] ボタンをクリックします。
![active directory windows installation active directory windows installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-windows-installation.webp)
最後の画面に到達するまで[次へ]ボタンをクリックし続けます。
![windows install active directory windows install active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/windows-install-active-directory.webp)
確認画面で、[インストール]ボタンをクリックします。
![active directory installation confirmation active directory installation confirmation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation-confirmation.webp)
Active ディレクトリのインストールが完了するまで待ちます。
![active directory installation windows active directory installation windows](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation-windows.webp)
サーバー マネージャー アプリケーションを開きます。
黄色のフラグ メニューをクリックし、このサーバーをドメイン コントローラに昇格させるオプションを選択します。
![active directory configuration active directory configuration](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-configuration.webp)
[新しいフォレストを追加する] オプションを選択し、ルート ドメイン名を入力します。
この例では、TECH という名前の新しいドメインを作成しました。地元の。
![deployment active directory deployment active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/deployment-active-directory.webp)
アクティブ ディレクトリの復元を保護するためのパスワードを入力してください。
![domain controller options domain controller options](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/domain-controller-options.webp)
[DNS オプション] 画面で、[次へ] ボタンをクリックします。
![active directory dns options active directory dns options](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-dns-options.webp)
ドメインに割り当てられている Netbios 名を確認し、[次へ] ボタンをクリックします。
![ad netbios name ad netbios name](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/ad-netbios-name.webp)
[次へ]ボタンをクリックします。
![active directory paths active directory paths](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-paths.webp)
設定オプションを確認し、[次へ]ボタンをクリックします。
![active directory summary active directory summary](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-summary.webp)
[前提条件の確認] 画面で、[インストール] ボタンをクリックします。
![active directory prerequisites check active directory prerequisites check](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-prerequisites-check-1.webp)
アクティブ ディレクトリ構成が完了するまで待ちます。
![active directory installation wizard active directory installation wizard](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-installation-wizard-1.webp)
Active ディレクトリのインストールが完了すると、コンピュータは自動的に再起動します。
Windows サーバーでのアクティブ ディレクトリの構成が完了しました。
チュートリアル iDrac – SSL 通信による LDAP のテスト
ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。
ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。
![Windows 2012 desktop Windows 2012 desktop](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/Windows-2012-desktop.webp)
まず、ドメイン コントローラがポート 389 で LDAP サービスを提供しているかどうかをテストします。
[接続]メニューにアクセスし、[接続]オプションを選択します。
![Windows LDP application Windows LDP application](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-LDP-application.webp)
TCP ポート 389 を使用してローカルホストに接続してみます。
![Windows ldp ldap connection Windows ldp ldap connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldp-ldap-connection.webp)
ローカルホスト ポート 389 で LDAP サービスに接続できるはずです。
![Windows ldap connection Ok Windows ldap connection Ok](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldap-connection-Ok.webp)
ここで、ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。
新しい LDP アプリケーション ウィンドウを開き、TCP ポート 636 を使用してローカル ホストに接続してみます。
[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。
![Windows ldp ssl connection Windows ldp ssl connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldp-ssl-connection.webp)
システムでエラーメッセージが表示される場合、ドメインコントローラはまだLDAPSサービスを提供していません。
これを解決するために、このチュートリアルの次の部分に Windows 証明機関をインストールします。
![ldp error 636 warning ldp error 636 warning](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/ldp-error-636-warning.webp)
SSL 暗号化を使用してポート 636 の localhost に正常に接続できた場合は、このチュートリアルの次の部分をスキップできます。
チュートリアル iDrac – Windows への証明機関のインストール
Windows 証明機関サービスをインストールする必要があります。
ローカル証明機関は、LDAPS サービスが TCP ポート 636 で動作することを許可する証明書をドメイン コントローラに提供します。
サーバー マネージャー アプリケーションを開きます。
[管理] メニューにアクセスし、[ロールと機能の追加] をクリックします。
![Windows 2012 add role Windows 2012 add role](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Windows-2012-add-role-1.webp)
[サーバーの役割] 画面にアクセスし、[Active Directory 証明書サービス] を選択して [次へ] ボタンをクリックします。
![windows certification authority installation windows certification authority installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-certification-authority-installation.webp)
次の画面で、[機能の追加] ボタンをクリックします。
![active directory certificate service active directory certificate service](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/active-directory-certificate-service.webp)
役割サービス画面が表示されるまで、[次へ] ボタンをクリックし続けます。
[証明機関] という名前のオプションを有効にし、[次へ] をクリックします。
![Windows server 2012 Certification authority install Windows server 2012 Certification authority install](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-server-2012-Certification-authority-install.webp)
確認画面で、[インストール]ボタンをクリックします。
![Windows ca confirmation screen Windows ca confirmation screen](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ca-confirmation-screen.webp)
証明機関のインストールが完了するまで待ちます。
![Windows 2012 R2 certification authority installation Windows 2012 R2 certification authority installation](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-2012-R2-certification-authority-installation.webp)
サーバー マネージャー アプリケーションを開きます。
黄色のフラグ メニューをクリックし、オプションを選択します。
![certification authority post deployment certification authority post deployment](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/certification-authority-post-deployment.webp)
資格情報画面で、[次へ] ボタンをクリックします。
[証明機関] オプションを選択し、[次へ] ボタンをクリックします。
![Windows certification authority role service Windows certification authority role service](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-certification-authority-role-service.webp)
[エンタープライズ CA] オプションを選択し、[次へ] をクリックします。
![windows enterprise ca windows enterprise ca](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-enterprise-ca.webp)
[新しい秘密キーを作成する] オプションを選択し、[次へ] ボタンをクリックします。
![windows ca new private key windows ca new private key](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-ca-new-private-key.webp)
デフォルトの暗号化構成を維持し、[次へ] ボタンをクリックします。
![windows cryptography for ca windows cryptography for ca](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-cryptography-for-ca.webp)
共通名を証明機関に設定し、[次へ] をクリックします。
この例では、共通名を設定します。
![Windows CA name configuration Windows CA name configuration](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-CA-name-configuration.webp)
Windows 証明機関の有効期間を設定します。
![Windows CA validity period Windows CA validity period](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-CA-validity-period.webp)
既定の Windows 証明機関データベースの場所を保持します。
![windows certificate database windows certificate database](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/windows-certificate-database.webp)
概要を確認し、[構成] ボタンをクリックします。
![Windows Ca installation summary Windows Ca installation summary](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-Ca-installation-summary.webp)
Windows サーバー証明機関のインストールが完了するまで待ちます。
![Windows cs authority results Windows cs authority results](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-cs-authority-results.webp)
証明機関のインストールが完了したら、コンピュータを再起動します。
Windows 証明機関のインストールが完了しました。
チュートリアル – SSL 通信を使用した LDAP の再テスト
ドメイン コントローラがポート 636 で SSL 経由の LDAP サービスを提供しているかどうかをテストする必要があります。
証明機関のインストールが完了したら、5 分間待ってから、ドメイン コントローラーを再起動します。
起動時に、ドメイン コントローラはローカル証明機関にサーバー証明書を自動的に要求します。
サーバー証明書を取得すると、ドメイン コントローラは 636 ポートで SSL 経由で LDAP サービスの提供を開始します。
ドメイン コントローラで、[スタート] メニューにアクセスし、LDP アプリケーションを検索します。
![Windows 2012 desktop Windows 2012 desktop](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/Windows-2012-desktop.webp)
[接続]メニューにアクセスし、[接続]オプションを選択します。
![Windows LDP application Windows LDP application](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-LDP-application.webp)
TCP ポート 636 を使用してローカル ホストに接続してみます。
[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。
![Windows ldp ssl connection Windows ldp ssl connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldp-ssl-connection.webp)
TCP ポート 636 を使用してローカル ホストに接続してみます。
[SSL] チェックボックスをオンにして、[OK] ボタンをクリックします。
今回は、ローカルホストポート636でLDAPサービスに接続できるはずです。
![Windows ldaps connection Ok Windows ldaps connection Ok](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-ldaps-connection-Ok.webp)
ポート 636 に接続できない場合は、コンピュータを再起動し、さらに 5 分間待ちます。
ドメイン コントローラが証明機関から要求された証明書を受け取るまでに、しばらく時間がかかる場合があります。
チュートリアル – Windows ドメイン コントローラ ファイアウォール
Windows ドメイン コントローラにファイアウォールルールを作成する必要があります。
このファイアウォール規則により、iDrac インターフェイスは Active ディレクトリ データベースに対してクエリを実行できます。
ドメイン コントローラで、セキュリティが強化された Windows ファイアウォールという名前のアプリケーションを開きます。
新しい受信ファイアウォール規則を作成します。
![zabbix active directory zabbix active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-active-directory.webp)
[ポート] オプションを選択します。
![zabbix windows firewall port zabbix windows firewall port](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-windows-firewall-port.webp)
[TCP] オプションを選択します。
[特定のローカル ポート] オプションを選択します。
TCP ポート 636 を入力します。
![Windows firewall open port 636 Windows firewall open port 636](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/10/Windows-firewall-open-port-636.webp)
[接続を許可する] オプションを選択します。
![zabbix windows firewall allow connection zabbix windows firewall allow connection](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-windows-firewall-allow-connection.webp)
ドメイン オプションを確認します。
[プライベート] オプションをオンにします。
[パブリック] オプションをオンにします。
![Zabbix windows firewall profile Zabbix windows firewall profile](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Zabbix-windows-firewall-profile.webp)
ファイアウォール規則の説明を入力します。
![windows firewall active directory windows firewall active directory](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/windows-firewall-active-directory.webp)
これで、必要なファイアウォールルールが作成されました。
このルールは、iDrac が Active ディレクトリ データベースに対してクエリを実行できるようにします。
チュートリアル iDrac – Windows ドメイン アカウントの作成
次に、Active ディレクトリ データベースに少なくとも 2 つのアカウントを作成する必要があります。
ADMIN アカウントは、iDrac ウェブインターフェイスでログインするために使用されます。
BIND アカウントは、アクティブ ディレクトリ データベースのクエリに使用されます。
ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター
Users コンテナ内に新しいアカウントを作成します。
![Zabbix active directory account Zabbix active directory account](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/Zabbix-active-directory-account.webp)
admin という名前の新しいアカウントを作成します。
ADMIN ユーザーに設定されたパスワード: 123qwe..
このアカウントは、iDrac Webインターフェイスで管理者として認証するために使用されます。
![active directory admin account active directory admin account](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-admin-account.webp)
![zabbix active directory admin properties zabbix active directory admin properties](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-active-directory-admin-properties.webp)
次の名前の新しいアカウントを作成します。
BIND ユーザーに構成されたパスワード: 123qwe.。
このアカウントは、Active Directory データベースに保存されているパスワードのクエリに使用されます。
![active directory bind account active directory bind account](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/09/active-directory-bind-account.webp)
![zabbix active directory ldap bind properties zabbix active directory ldap bind properties](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/08/zabbix-active-directory-ldap-bind-properties.webp)
これで、必要なアクティブ ディレクトリ アカウントが作成されました。
チュートリアル – Windows ドメイン グループの作成
次に、Active ディレクトリ データベースに少なくとも 1 つのグループを作成する必要があります。
ドメイン コントローラーで、次の名前のアプリケーションを開きます: Active Directory ユーザーとコンピューター
Users コンテナ内に新しいグループを作成します。
![Grafana active directory group Grafana active directory group](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/05/Grafana-active-directory-group.webp)
次の名前の新しいグループを作成します: idrac-admins
このグループのメンバーは、iDrac Web インターフェイスの管理者権限を持ちます。
![idrac ldap group idrac ldap group](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-group.webp)
大事な! idrac-admins グループのメンバーとして、管理者ユーザーを追加します。
![idrac ldap group members idrac ldap group members](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-group-members.webp)
これで、必要なアクティブ ディレクトリ グループが作成されました。
チュートリアル – iDRAC での Telnet
ブラウザソフトウェアを開き、iDRACインターフェイスのIPアドレスを入力し、管理用Webインターフェイスにアクセスします。
![dell-idrac-webinterface](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2018/04/dell-idrac-webinterface.webp)
プロンプト画面で、管理者のログイン情報を入力します。
工場出荷時のデフォルトアクセス情報:
•ユーザー名:ルート
•パスワード: カルビン
ログインが成功すると、管理メニューが表示されます。
iDRAC設定メニューにアクセスし、ユーザ認証オプションを選択します。
![idrac user authentication menu idrac user authentication menu](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-user-authentication-menu.webp)
画面の上部にある [ディレクトリ サービス] タブにアクセスします。
![idrac directory services menu idrac directory services menu](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-directory-services-menu.webp)
[ディレクトリ サービス] 画面で、汎用 LDAP ディレクトリ サービスを選択し、[適用] ボタンをクリックします。
![idrac ldap authentication idrac ldap authentication](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-authentication.webp)
[共通設定] 領域で、次の構成を行います。
• 汎用 LDAP が有効: はい
• 識別名を使用してグループ メンバーシップを検索する: はい
• 証明書の検証が有効: いいえ
• バインド DN – CN =バインド、CN=ユーザー、DC=技術、DC=ローカル
• パスワード – BIND ユーザー アカウントのパスワード
• 検索するベース DN: DC=技術、DC=ローカル
• ユーザーログインの属性: サムアカウント名
ネットワーク環境を反映するようにドメイン情報を変更する必要があります。
ネットワーク環境を反映するようにバインド資格情報を変更する必要があります。
![idrac ldap authentication configuration idrac ldap authentication configuration](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-authentication-configuration.webp)
[LDAP サーバ] 領域で、次の構成を実行します。
• 静的 LDAP サーバーを使用する: TECH-DC01技術。地元の
TECH-DC01 を変更する必要があります。技術。ローカルからドメイン コントローラのホスト名を指定します。
![idrac ldap active directory authentication idrac ldap active directory authentication](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idrac-ldap-active-directory-authentication.webp)
iDracインターフェースは、LDAPサーバーのホスト名を正しいIPアドレスに変換できる必要があります。
アクティブ ディレクトリ DNS サーバーを使用するように iDrac インターフェイスを構成する必要があります。
必要に応じて、グループ構成を入力します。
![idarc ldap administrator idarc ldap administrator](https://d1ny9casiyy5u5.cloudfront.net/wp-content/uploads/2019/12/idarc-ldap-administrator.webp)
この例では、idrac-admins グループのメンバーのみが管理権限を持っています。
おめでとう!アクティブ ディレクトリ データベースを使用するように iDrac LDAP 認証を設定しました。
テストとして、新しいブラウザの匿名タブを開き、アクティブディレクトリ
管理者
アカウントを使用してログインしてみてください。