Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 User's Guide
- Contents
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
• 启用或禁用默认密码警告消息
• 密码强度策略
• IP 阻止
• 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
• 使用 RACADM 启用或禁用警报
强制更改密码 (FCP)
“强制更改密码”功能会提示您更改设备的出厂默认密码。该功能可在出厂配置过程中启用。
用户身份验证成功后,将显示 FCP 屏幕且不能跳过。只有在用户输入密码后,才允许正常访问和操作。此属性的状态将不受“将
配置重设为默认值”操作的影响。
注: 要专置或重置 FCP 属性,您必专具有登专权限和用专配置权限。
注: 如果启用了 FCP,在更改默专用专密专后,将禁用“默专密专警告”专置。
注: 当根用专通专公共密专专专 (PKA) 登专专,将专专 FCP。
启用 FCP 时,不允许执行以下操作:
● 通过默认用户凭据使用 CLI 的任何用户界面(IPMI Over LAN 界面除外)登录到 iDRAC。
● 通过 Quick Sync-2 通过 OMM 应用程序登录 iDRAC
● 在 Group Manager 中添加成员 iDRAC。
使用 OpenID Connect 登录 iDRAC
注: 此功能仅在 MX 平台中提供。
要使用 OpenID Connect 登录 iDRAC:
1. 在支持的 Web 浏览器中,键入 https://[iDRAC-IP-address],然后按 Enter 键。
将显示登录页。
2. 从登录方式:菜单中选择 OME Modular。
随即显示控制台登录页面。
3. 输入控制台用户名和密码。
4. 单击登录。
您已使用控制台用户权限登录到 iDRAC。
注: 已启用锁定模式时,不会在 iDRAC 登录页面中显示 OpenID Connect 登录选项。
以本地用户、Active Directory 用户或 LDAP 用户身份登
录 iDRAC
在使用 Web 界面登录 iDRAC 之前,请确保已配置受支持的 Web 浏览器,并且已创建具有所需权限的用户帐户。
注: Active Directory 用户的用户名不区分大小写。所有用户的密码均区分大小写。
注: 除支持 Active Directory 外,基于 openLDAP、openDS、Novell eDir 和 Fedora 的目录服务也受支持。
注: 支持使用 OpenDS 进行 LDAP 身份验证。DH 密钥必须大于 768 位。
注: 可以为 LDAP 用户配置和启用 RSA 功能,但如果在 Microsoft Active Directory 上配置 LDAP,则不支持 RSA。因此
LDAP 用户登录将失败。仅 OpenLDAP 支持 RSA。
要以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC:
1. 打开支持的 Web 浏览器。
登为
iDRAC 37