Users Guide

SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)
racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1
この場合、CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
メモ: 証明書の検証が有効な場合、ドメインコントローラサーバーのアドレスおよび FQDN を指定しま
す。DNS が正しく設定されていることを確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
汎用 LDAP ユーザーの設定
CMC Lightweight Directory Access ProtocolLDAP)ベースの認証をサポートするための汎用ソリュー
ションを提供します。この機能は、ディレクトリサービス上のどのスキーマ拡張にも必要です。
CMC 管理者は、LDAP サーバーのユーザーログインを CMC と統合することが可能です。この統合を行うに
は、LDAP サーバーと CMC の両方での設定が必要です。Active Directory 側では、標準グループオブジェク
トが役割グループとして使用されます。CMC のアクセス権を持つユーザーは、役割グループのメンバーとな
ります。特権は、
Active Directory サポートを伴う標準スキーマセットアップの動作に似た認証のため、CMC
に引き続き保存されます。
LDAP ユーザーが特定の CMC カードにアクセスできるようにするには、その CMC カードに役割グループ名
とそのドメイン名を設定する必要があります。各 CMC には、5 つまで役割グループを設定できます。ユーザ
ーは、オプションでディレクトリサービス内に複数のグループを追加できます。
ユーザーが複数グループの
メンバの場合、そのグループのすべての特権を取得します。
役割グループの特権レベルおよびデフォルトの役割グループ設定に関する詳細は、ユーザータイプを参照
してください。
汎用 LDAP ディレクトリを設定した CMC へのアクセス
CMC の汎用 LDAP 実装では、ユーザーにアクセスを許可するためにユーザー認証とユーザー承認の 2 つの
フェーズが使用されます。
LDAP ユーザーの認証
一部のディレクトリサーバーでは、特定の LDAP サーバーを検索する前にバインドが必要です。
ユーザーを認証するには、次の手順を実行します。
1. オプションでディレクトリサービスにバインドします。デフォルトは匿名バインドです。
2. ユーザーログインに基づいて、ユーザーを検索します。デフォルト属性は uid です。複数のオブジェク
トが検出された場合、プロセスはエラーを返します。
3. バインドを解除してから、ユーザーの DN とパスワードを使ってバインドを実行します。バインドでき
ないシステムでは、ログインが失敗します。
4. これらの手順に問題がなければ、ユーザーは認証されています。
146