Users Guide

Table Of Contents
Identifier GUID-564AABA3-2311-4345-95DD-2B260A0BB27E
Version 3
Status Translation Validated
使用固件 RACADM 访问 iDRAC
您可以使用 SSH 界面访问 iDRAC 并运行固件 RACADM 命令。有关更多信息,请参阅 iDRAC RACADM CLI
指南
,网址:https://
www.dell.com/idracmanuals
Identifier GUID-E94894D1-F8A3-4DBB-AB1C-FF79D7F1C1A4
Version 6
Status Translation Validated
简单的双重身份验证(简单 2FA
iDRAC 提供简单的双重身份验证选项,可增强本地用户登录的安全性。当您从不同于上次登录的源 IP 地址登录时,系统会提示您输
入双重身份验证详细信息。
简单的双重身份验证有两个身份验证步骤:
iDRAC 用户名和密码
简单的 6 位代码,可通过电子邮件发送给用户。用户需要在出现登录提示时输入此 6 位代码。
:
要收到 6 位代码,必须配置“自定义发件人地址”并具有有效的 SMTP 配置。
2FA 代码会在 10 分钟后过期,或者如果在过期之前已使用,该代码将失效。
如果用户尝试使用不同的 IP 地址从另一位置登录,而原始 IP 地址的挂起 2FA 质询仍未完成,则将从新 IP 地址发送相同的令
牌,以尝试登录。
此功能受 iDRAC Enterprise 许可证支持。
启用 2FA 时,不允许执行以下操作:
通过默认用户凭据使用 CLI 的任何用户界面登录到 iDRAC
通过 Quick Sync-2 通过 OMM 应用程序登录 iDRAC
Group Manager 中添加成员 iDRAC
: RacadmRedfishWSManIPMI LAN、串行、来自源 IP CLI 仅在从 iDRAC GUISSH 等支持的界面成功登录后才能工
作。
Identifier GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
Version 1
Status Translation Validated
RSA SecurID 2FA
您可将 iDRAC 配置为一次使用一个 RSA AM 服务器进行验证。RSA AM 服务器上的全局设置适用于所有 iDRAC 本地用户、AD
LDAP 用户。
: 仅当具有 Datacenter 许可证时 RSA SecurID 2FA 功能才可用。
在配置 iDRAC 以启用 RSA SecurID 之前,必须满足以下前提条件:
配置 Microsoft Active Directory 服务器。
如果您尝试在所有 AD 用户上启用 RSA SecurID,请将 AD 服务器作为身份源添加到 RSA AM 服务器。
确保您有通用 LDAP 服务器。
对于所有 LDAP 用户,必须在 RSA AM 服务器中添加到 LDAP 服务器的身份源。
要在 iDRAC 上启用 RSA SecurID,需要 RSA AM 服务器的以下属性:
1. RSA 验证 API URL URL 语法为:https://<rsa-am-server-hostname>:<port>/mfa/v1_1,默认端口为 5555
2. RSA 客户端 ID 默认情况下,RSA 客户端 ID RSA AM 服务器主机名相同。在 RSA AM 服务器的验证代理配置页面找到 RSA
客户端 ID
3. RSA 访问密码 导航至设置 > 系统设置 > RSA SecurID > 验证 API 部分,可以在 RSA AM 上检索到访问密码,通常显示为
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302。要通过 iDRAC GUI 配置设置,请执行
以下操作:
42 登录 iDRAC
DRAFT