Users Guide

Table Of Contents
RSA SecurID 2FA
iDRAC kann für die Authentifizierung mit jeweils einem einzelnen RSA AM-Server konfiguriert werden. Die globalen Einstellungen
auf dem RSA AM-Server gelten für alle lokalen iDRAC-Nutzer sowie AD- und LDAP-Nutzer.
ANMERKUNG: Die RSA SecurID-2FA-Funktion ist nur mit einer Datacenter-Lizenz verfügbar.
Nachfolgend sind die Voraussetzungen aufgeführt, die vor der Konfiguration von iDRAC zur Aktivierung von RSA SecurID erfüllt
werden müssen:
Konfigurieren Sie den Microsoft Active Directory-Server.
Wenn Sie versuchen, RSA SecurID für alle AD-Nutzer zu aktivieren, fügen Sie den AD-Server zum RSA AM-Server als
Identitätsquelle hinzu.
Stellen Sie sicher, dass Sie über einen generischen LDAP-Server verfügen.
Für alle LDAP-Nutzer muss die Identitätsquelle für den LDAP-Server dem RSA AM-Server hinzugefügt werden.
Um RSA SecurID auf iDRAC zu aktivieren, sind die folgenden Attribute vom RSA AM-Server erforderlich:
1. RSA-Authentifizierungs-API-URL: Die URL-Syntax lautet https://<rsa-am-server-hostname>:<port>/mfa/
v1_1 und der Port ist standardmäßig 5555.
2. RSA Client-ID : Standardmäßig ist die RSA Client-ID identisch mit dem RSA AM-Server-Hostnamen. Die RSA Client-ID ist
auf der Konfigurationsseite des Authentifizierungs-Agenten für den RSA AM-Server zu finden.
3. RSA Zugriffsschlüssel: Der Zugriffsschlüssel kann auf dem RSA AM-Server abgerufen werden, indem Sie zum Abschnitt
Setup > Systemeinstellungen > RSA SecurID > Authentifizierungs-API navigieren und wird in der Regel als
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302 angezeigt. So konfigurieren Sie
die Einstellungen über die iDRAC-GUI:
Gehen Sie zu iDRAC-Einstellungen Nutzer.
Wählen Sie im Bereich Lokale Nutzer einen vorhandenen lokalen Nutzer aus und klicken Sie auf Bearbeiten.
Scrollen Sie bis zum Ende der Konfigurationsseite.
Klicken Sie im Abschnitt RSA SecurID auf den Link RSA SecurID-Konfiguration, um die Einstellungen anzuzeigen oder
zu bearbeiten.
Sie können die Einstellungen auch wie folgt konfigurieren:
Gehen Sie zu iDRAC-Einstellungen Nutzer.
Wählen Sie im Abschnitt Verzeichnisdienste Microsoft Active Service oder Generischer LDAP-Verzeichnisdienst
aus und klicken Sie auf Bearbeiten.
Klicken Sie im Abschnitt RSA SecurID auf den Link RSA SecurID-Konfiguration, um die Einstellungen anzuzeigen oder
zu bearbeiten.
4. RSA AM-Server-Zertifikat (Kette)
Sie nnen sich bei iDRAC über die iDRAC-GUI und SSH mit dem RSA SecurID-Token anmelden.
RSA SecurID-Token-App
Sie müssen die RSA SecurID-Token-App auf Ihrem System oder Smartphone installieren. Wenn Sie versuchen, sich bei iDRAC
anzumelden, werden Sie aufgefordert, den in der App angezeigten Passcode einzugeben.
Wenn ein falscher Passcode eingegeben wird, fordert der RSA AM-Server den Nutzer auf, das nächste Token einzugeben. Dies
kann auch der Fall sein, obwohl der Nutzer möglicherweise den korrekten Passcode eingegeben hat. Dieser Eintrag weist darauf
hin, dass der Nutzer das richtige Token besitzt, das den richtigen Passcode erzeugt.
Sie nnen das Nächste Token aus der RSA SecurID-Token-App durch Klicken auf Optionen abrufen. Wählen Sie das
Nächste Token aus und der nächste Passcode ist verfügbar. In diesem Schritt kommt es auf die Zeit an. Andernfalls kann
die Verifizierung des nächsten Tokens auf dem iDRAC fehlschlagen. Wenn bei der iDRAC-Nutzeranmeldesitzung ein Timeout
auftritt, muss ein weiterer Anmeldeversuch durchgeführt werden.
Wenn ein falscher Passcode eingegeben wird, fordert der RSA AM-Server den Nutzer auf, das nächste Token einzugeben. Dies
kann auch der Fall sein, obwohl der Nutzer möglicherweise später den korrekten Passcode eingegeben hat. Dieser Eintrag weist
darauf hin, dass der Nutzer das richtige Token besitzt, das den richtigen Passcode erzeugt.
Um das nächste Token in der RSA SecurID-Token-App abzurufen, klicken Sie auf Optionen und wählen Sie das Nächste
Token. Daraufhin wird ein neues Token generiert. In diesem Schritt kommt es auf die Zeit an. Andernfalls kann die Verifizierung
des nächsten Tokens auf dem iDRAC fehlschlagen. Wenn bei der iDRAC-Nutzeranmeldesitzung ein Timeout auftritt, muss ein
weiterer Anmeldeversuch durchgeführt werden.
Anmelden bei iDRAC
45