Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Integrated Dell Remote Access Controller 9バージョン3.30.30.30ユーザーズ ガイド

Active Directory

Active Directory ログインに失敗しました。どのように解決すればよいですか?

問題を診断するには、Active Directory Configuration and Management(Active Directory の設定と管理) ページで Test Settings(設定のテスト) をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格するまで、設定を変更して、テストを実施します。

一般的には、次を確認します。
  • ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが設定されている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。
    • Active Directory 設定と管理 ページで Active Directory 有効 オプションが選択されている。
    • iDRAC ネットワーク設定 ページで DNS が正しく設定されている。
    • 証明書の検証が有効の場合、正しい Active Directory のルート CA 証明書が iDRAC にアップロードされている。
    • 拡張スキーマを使用している場合、iDRAC 名および iDRAC ドメイン名が Active Directory の環境設定に一致する。
    • 標準スキーマを使用している場合、グループ名とグループドメイン名が Active Directory 設定に一致する。
    • ユーザーと iDRAC オブジェクトが別のドメイン内にある場合は、User Domain from Login(ログインからのユーザードメイン) オプションを選択しないでください。代わりに、Specify a Domain(ドメインを指定する) オプションを選択し、iDRAC オブジェクトが属するドメイン名を入力します。
  • ドメインコントローラの SSL 証明書で、iDRAC の日付が証明書の有効期間内であることを確認します。

証明書の検証が有効の場合でも、Active Directory へのログインに失敗します。テスト結果には、次のエラーメッセージが表示されます。この原因は何ですか? どのように解決すればよいですか?

ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the iDRAC date is within the valid period of the certificates and if the Domain Controller Address configured in iDRAC matches the subject of the Directory Server Certificate.
証明書の検証が有効な場合、iDRAC はディレクトリサーバとの SSL 接続を確立すると、アップロードされた CA 証明書を使用してディレクトリサーバ証明書を検証します。証明書の検証に失敗する主な理由は次のとおりです。
  • iDRAC の日付がサーバ証明書または CA 証明書の有効期間内ではない。iDRAC の日付と証明書の有効期間を確認してください。
  • iDRAC で設定されたドメインコントローラアドレスがディレクトリサーバ証明書の サブジェクト名 またはサブジェクト代替名と一致しない。IP アドレスを使用している場合は、次の質問をご覧ください。FQDN を使用している場合は、ドメインではなく、ドメインコントローラの FQDN を使用していることを確認します。たとえば、example.com ではなく、servername.example.com を使用します。

IP アドレスをドメインコントローラアドレスとして使用しても証明書の検証に失敗します。どのように解決すればよいですか?

ドメインコントローラ証明書の サブジェクト名 フィールドまたは サブジェクト代替名 フィールドを確認します。通常、Active Directory は、ドメインコントローラ証明書の サブジェクト名 フィールドまたは サブジェクト代替名 フィールドには、ドメインコントローラの IP アドレスではなく、ホスト名を使用します。これを解決するには、次の手順のいずれかを実行します。
  • サーバー証明書のサブジェクトまたはサブジェクト代替名と一致するように、iDRAC でドメインコントローラのホスト名(FQDN)をドメインコントローラアドレスとして設定します。
  • iDRAC で設定された IP アドレスと一致する IP アドレスをサブジェクトフィールドまたはサブジェクト代替名フィールドで使用するようにサーバー証明書を再発行します。
  • SSL ハンドシェイク中の証明書の検証なしでドメインコントローラを信頼することを選択した場合は、証明書の検証を無効にします。

複数ドメイン環境で拡張スキーマを使用している場合は、ドメインコントローラアドレスをどのように設定しますか?

このアドレスは、iDRAC オブジェクトが属するドメイン用のドメインコントローラのホスト名(FQDN)または IP アドレスである必要があります。

グローバルカタログアドレスを設定するのはいつですか?

標準スキーマを使用しており、ユーザーおよび役割グループが異なるドメインに属する場合は、グローバルカタログアドレスが必要です。この場合、ユニバーサルグループのみを使用できます。

標準スキーマを使用し、すべてのユーザーおよび役割グループが同じドメインに属する場合は、グローバルカタログアドレスは必要はありません。

拡張スキーマを使用している場合、グローバルカタログアドレスは使用されません。

標準スキーマクエリの仕組みを教えてください。

iDRAC は、最初に、設定されたドメインコントローラアドレスに接続します。ユーザーおよび役割グループがそのドメインにある場合は、権限が保存されます。

グローバルコントローラアドレスが設定されている場合、iDRAC はグローバルカタログのクエリを続行します。グローバルカタログから追加の権限が検出された場合、これらの権限は蓄積されます。

iDRAC は、常に LDAP over SSL を使用しますか?

はい。すべての転送は、安全なポート 636 および 3269 の両方またはいずれか一方を使用して行われます。テスト設定では、iDRAC は問題を分離するためだけに LDAP 接続を行います。安全ではない接続で LDAP バインドを実行することはありません。

iDRAC で、証明書の検証がデフォルトで有効になっているのはなぜですか?

iDRAC は、iDRAC が接続するドメインコントローラの ID を保護するために強力なセキュリティを施行します。証明書の検証なしでは、ハッカーがドメインコントローラを偽造し、SSL 接続を乗っ取ることが可能になります。証明書の検証を行わずにセキュリティ境界内のすべてのドメインコントローラを信頼することを選択する場合、ウェブインタフェースまたは RACADM から証明書の検証を無効にできます。

iDRAC は NetBIOS 名をサポートしていますか?

このリリースでは、サポートされていません。

Active Directory のシングルサインオンまたはスマートカードログインを使用して iDRAC にログインするのに最大 4 分かかるのはなぜですか?

通常、Active Directory のシングルサインオンまたはスマートカードのログインにかかる時間は 10 秒未満ですが、優先 DNS サーバおよび代替 DNS サーバを指定しており、優先 DNS サーバで障害が発生すると、ログインに最大 4 分かかる場合があります。DNS サーバがダウンしている場合は、DNS タイムアウトが発生します。iDRAC は、代替 DNS を使用してユーザーをログインします。

Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメインには子ドメイン、つまりサブドメインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユーザーは、このグループのメンバーです。子ドメインに属するユーザーを使用して iDRAC にログインしようとすると、Active Directory のシングルサインオンログインが失敗します。

これは、誤ったグループタイプが原因です。Active Directory サーバには 2 種類のグループタイプがあります。
  • セキュリティ — セキュリティグループでは、ユーザーとコンピュータによる共有リソースへのアクセスの管理や、グループポリシー設定のフィルタが可能です。
  • 配布 — 配布グループは、電子メール配布リストとして使用することだけを目的としたものです。

グループタイプは、常にセキュリティにするようにしてください。配布グループはグループポリシー設定のフィルタに使用しますが、オブジェクトへの許可の割り当てに使用することはできません。


Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\