Users Guide

Tableau 12. Schémas cryptographiques SSH
Type de schéma Couleurs
Cryptographie asymétrique Spécification de bits (aléatoire) Diffie-Hellman
DSA/DSS 512-1024 conformément au NIST
Cryptographie symétrique
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Intégrité du message
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Authentification Mot de passe
Authentication PKA Paires de clés publique et privée
Utilisation de l'authentification par clé publique pour SSH
iDRAC prend en charge l'authentification par clé publique (PKA) sur SSH. Cette fonction est disponible
sous licence. Lorsque PKA sur SSH est configuré et utilisé correctement, vous n'avez pas à entrer le nom
d'utilisateur et le mot de passe lorsque vous ouvrez une session dans iDRAC. Ceci est pratique pour
définir des scripts automatiques qui exécutent diverses fonctions. Les clés mises à jour doivent avoir le
format RFC 4716 ou openssh. Autrement vous devez les convertir dans ce format.
Quel que soit le cas, une paire de clés privée et publique doit être générée sur la station de gestion. La clé
publique est téléversée vers l'utilisateur local iDRAC et la clé privée est utilisée par le client SSH pour
établir la relation de confiance entre la station de gestion et iDRAC.
Vous pouvez générer la paire de clés publique et privée à l'aide de :
l'application PuTTY Key Generator pour les clients Windows ;
l'interface CLI ssh-keygen pour les clients Linux.
PRÉCAUTION : Ce privilège est normalement réservé aux utilisateurs membres du groupe
d'utilisateurs Administrateur sur iDRAC. Toutefois, les utilisateurs dans le groupe d'utilisateurs
« Personnalisé » peuvent recevoir ce privilège. Un utilisateur avec ce privilège peut modifier
n'importe quelle configuration d'utilisateur. Ceci inclut la création ou la suppression d'un
utilisateur, la gestion des clés SSH des utilisateurs, etc. Par conséquent, affectez ce privilège avec
précaution.
PRÉCAUTION : La possibilité de téléverser, afficher et supprimer des clés SSH repose sur le
privilège utilisateur de configuration d'utilisateurs. Ce privilège permet aux utilisateurs de
configurer la clé SSH d'un autre utilisateur. Par conséquent, affectez ce privilège avec précaution.
153