Users Guide

Table Of Contents
13. ログインタイプに基づいた証明書のタイプ き)
ログインタイプ 証明書タイプ 取得方法
Active Directory ログイン 頼済 CA 証明書 この証明書は、CA によって行されます。
SHA-2 証明書もサポトされています。
カルユログイン SSL 証明書 CSR を生成し、認証局の署名を取得しま
す。
メモ: iDRAC には、デフォルトの自己
署名型 SSL バ証明書が付して
います。iDRAC Web バ、仮想メデ
ィア、仮想コンソルはこの証明書を
使用します。
SHA-2 証明書もサポトされています。
SSL 証明書 p. 97
新しい証明書署名要求の生成 p. 98
SSL 証明書
iDRAC のウェブサバは、ネットワク上での暗化デタの送に業界標準の SSL セキュリティプロトコルを使用するよう設定
されています。脆弱な暗に代わり、SSL 化オプションが提供されています。非対称テクノロジを基盤とする SSL は、
ットワク上の傍受を防止するため、クライアントとサバ間での認証み、かつ暗化された通信を提供するためにく受け入
れられています。
SSL 対応システムは、次のタスクを行できます。
SSL 対応クライアントに自らを認証する
2 つのシステムに暗化接の確立を許可する
メモ: SSL 化が 256 ビット以上に設定されている場合、vConsole のような iDRAC プラグインの使用時にこのレベルの暗
化が許可されるように、仮想マシン環境JVMIcedTeaする暗化設定に、Unlimited Strength Java Cryptography Extension
ポリシファイルのインストルが必要になる場合があります。ポリシファイルのインストルの詳細については、Java のマ
ニュアルを照してください。
iDRAC ウェブサバは、デフォルトでデルの自己署名固有 SSL デジタル証明書を持っています。デフォルト SSL 証明書は、周知の
認証局CAによって署名された証明書に置き換えることができます。認証局とは、情報テクノロジ業界において、のおける
審査、識別、およびその他重要なセキュリティ基準の高い水準をたしていることで認められている事業体です。CA の例として
Thawte VeriSign などがあります。CA 署名証明書を取得するプロセスを開始するには、iDRAC ウェブインタフェスか
RACADM インタフェスのいずれかを使用して、社の情報で証明書署名要求(CSR)を生成します。次に、生成された CSR
VeriSign または Thawte などの CA に提出します。CA は、ル CA または中間 CA とします。CA 署名 SSL 証明書を受信したら、
これを iDRAC にアップロドします。
iDRAC が管理ステションに信頼済みにされるためには、iDRAC SSL 証明書を管理ステションの証明書ストアに配置する必要
があります。SSL 証明書が管理ステションにインストルされたら、サポトされるブラウザが、証明書警告を受けることなく
iDRAC にアクセスできるようになります。
メモ: FQDN を使用して iDRAC ウェブインタフェスにアクセスするときに、Mozilla Firefox SSL 証明書を信頼済みと認識し
ない場合があります。行するには、証明書を信頼済みリストに追加します。
この機能のデフォルトの署名証明書に依存するのではなく、SSL 証明書に署名するために、カスタム署名証明書をアップロドす
ることもできます。1 つのカスタム署名証明書をすべての管理ステションにインポトすることによって、カスタム署名証明書を
使用するすべての iDRAC が信頼済みになります。カスタム SSL 証明書がすでに使用されている場合にカスタム署名証明書をアッ
プロドすると、カスタム SSL 証明書が無になり、カスタム署名証明書により署名された、ワンタイムの自動生成 SSL 証明書が
使用されます。カスタム署名証明書をダウンロドすることができます(プライベトキは使用しません)存のカスタム署名
証明書を削除することも可能です。カスタム署名証明書を削除した後、iDRAC はリセットされ、新しい自己署名 SSL 証明書を自動
生成します。自己署名証明書が再生成された場合、その iDRAC と管理ワクステションの間で信を再確立する必要があります。
自動生成された SSL 証明書が自己署名されます。有期限は 7 年と 1 日で、開始日は過去の日付になります(管理ステションと
iDRAC でタイムゾン設定が異なる場合)
iDRAC の設定 97