Users Guide

Table Of Contents
1. Konvertieren Sie das Zertifikat vom DER-Format in das PEM-Format (verwenden Sie dazu das Befehlszeilen-Tool openssl):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] outform pem -out
[outcertfileinpemformat.pem] text
2. Suchen Sie den Speicherort des standardmäßigen CA-Zertifikatpakets auf der Managementstation. Für RHEL5 64-Bit ist
dies z. B. /etc/pki/tls/cert.pem.
3. Hängen Sie das PEM-formatierte CA-Zertifikat an das CA-Zertifikat der Management Station an.
Verwenden Sie beispielsweise cat command: cat testcacert.pem >> cert.pem
4. Generieren Sie das Server-Zertifikat, und laden Sie es auf iDRAC hoch.
Über lokalen RACADM auf iDRAC zugreifen
Weitere Informationen zum Zugriff auf iDRAC unter Verwendung des lokalen RACADM finden Sie unter iDRAC-RACADM-CLI-
Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Über Firmware-RACADM auf iDRAC zugreifen
Sie können die SSH-Schnittstelle für den Zugriff auf iDRAC und zum Ausführen der Firmware-RACADM-Befehle verwenden.
Weitere Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Einfache Zwei-Faktor-Authentifizierung (einfache
2FA)
Der iDRAC bietet eine einfache Zwei-Faktor-Authentifizierungsoption zur Verbesserung der Sicherheit für lokale Nutzer bei der
Anmeldung. Wenn Sie sich über eine Quell-IP-Adresse anmelden, die sich von der letzten Anmeldung unterscheidet, werden Sie
aufgefordert, die Authentifizierungsdetails für den zweiten Faktor einzugeben.
Die einfache Zwei-Faktor-Authentifizierung umfasst zwei Authentifizierungsschritte:
iDRAC-Nutzername und -Kennwort
Ein einfacher sechsstelliger Code, der per E-Mail an den Nutzer gesendet wird. Der Nutzer muss diesen sechsstelligen Code
eingeben, wenn er auf bei der Anmeldung dazu aufgefordert wird.
ANMERKUNG:
Um den sechsstelligen Code zu erhalten, ist es zwingend erforderlich, die Option Nutzerdefinierte Absenderadresse zu
konfigurieren und eine gültige SMTP-Konfiguration zu haben.
Der 2FA-Code läuft nach zehn Minuten ab oder wird ungültig, wenn er bereits vor Ablauf verwendet wurde.
Wenn ein Nutzer versucht, sich von einem anderen Speicherort mit einer anderen IP-Adresse anzumelden, während
eine ausstehende 2FA-Aufforderung für die ursprüngliche IP-Adresse noch ausstehend ist, wird derselbe Token r den
Anmeldeversuch von der neuen IP-Adresse gesendet.
Für diese Funktion ist eine iDRAC Enterprise oder Datacenter Lizenz erforderlich.
Wenn 2FA aktiviert ist, werden folgende Aktionen nicht zugelassen:
Anmelden beim iDRAC über eine beliebige Nutzeroberfläche an, die CLI mit Nutzerzugangsdaten verwendet.
Anmelden bei iDRAC über die OMM-App über Quick Sync-2
Hinzugen eines Mitglieds-iDRAC in Group Manager.
ANMERKUNG:
RACADM, Redfish, WSMAN, IPMI-LAN, seriell und CLI von einer Quell-IP-Adresse funktionieren nur nach
erfolgreicher Anmeldung von unterstützten Schnittstellen wie der iDRAC-GUI und SSH.
44 Anmelden bei iDRAC