Users Guide

Table Of Contents
Interface
RACADM distante
Accédez à distance à iDRAC.
Agent SNMP Active la prise en charge des requêtes SNMP (opérations GET, GETNEXT et GETBULK) dans iDRAC.
Agent de
récupération
de système
automatique
Activez l’affichage de l’écran du dernier blocage du système.
Redfish Active la prise en charge de l’API RESTful Redfish.
Serveur VNC Activez le serveur VNC avec ou sans chiffrement SSL.
Configuration des services en utilisant l’interface web
Pour configurer les services en utilisant l’interface web d’iDRAC :
1. Dans l’interface Web d’iDRAC, accédez à Paramètres iDRAC > Services.
La page Services s’affiche.
2. Entrez les informations requises, puis cliquez sur Appliquer.
Pour plus d’informations sur les paramètres, voir l’Aide en ligne d’iDRAC.
REMARQUE : Ne cochez pas la case Empêcher cette page de générer des boîtes de dialogue supplémentaires. La
sélection de cette option empêche en effet la configuration des services.
Vous pouvez configurer SEKM depuis la page Paramètres iDRAC. Cliquez sur Paramètres iDRAC > Services > Configuration
SEKM .
REMARQUE : Pour une procédure étape par étape détaillée pour configurer SEKM, reportez-vous à l’aide en ligne de l’iDRAC.
REMARQUE : Lorsque le mode Sécurité (chiffrement) est modifié de Aucun à SEKM, la tâche en temps réel n’est pas
disponible. Mais elle sera ajoutée à la liste de tâches échelonnée. Cependant, la tâche en temps réel est réussie si le mode est
modifié de SEKM à Aucun.
Vérifiez les éléments suivants lors de la modification de la valeur du champ Nom d’utilisateur dans la section Certificat client sur le
serveur KeySecure (par ex : la modification de la valeur de Nom de domaine (CN) à ID utilisateur (UID))
a. Lorsque vous utilisez un compte existant :
Vérifiez dans le certificat SSL de l’iDRAC que, à la place du champ Nom commun, le champ Nom d’utilisateur correspond
maintenant au nom d’utilisateur existant sur le KMS. Si cela n’est pas le cas, vous aurez alors besoin de définir le champ Nom
d’utilisateur et de régénérer le certificat SSL à nouveau, le faire signer sur KMS et le télécharger à nouveau vers l’iDRAC.
b. Lors de l’utilisation d’un nouveau compte d’utilisateur :
Assurez-vous que la chaîne Nom d’utilisateur correspond au champ du nom d’utilisateur dans le certificat SSL de l’iDRAC.
Si elle ne correspond pas, vous devrez reconfigurer les attributs Nom d’utilisateur et Mot de passe de KMS iDRAC .
Une fois qu’il est établi que le certificat contient le nom d’utilisateur, le seul changement qui doit être fait consiste à modifier
la propriété de la clé de l’ancien utilisateur vers le nouvel utilisateur nouvellement créé pour correspondre au nom d’utilisateur
KMS.
Lors de l’utilisation de Vormetric Data Security Manager comme KMS, assurez-vous que le champ Nom commun (CN) dans le
certificat SSL iDRAC correspond au nom de l’hôte ajouté à Vormetric Data Security Manager. Dans le cas contraire, le certificat ne
peut pas être importé avec succès.
REMARQUE :
L’option Réaffectation sera désactivée lorsque racadm sekm getstatus signale un Échec.
SEKM ne prend en charge Nom commun, ID utilisateur, ou Unité organisationnelle pour le champ Nom d’utilisateur
sous le Certificat de client.
Si vous utilisez une autorité de certification tiers pour signer la CSR iDRAC, assurez-vous qu’elle prend en charge la valeur UID
pour le champ Nom d’utilisateur dans le Certificat de client. Si elle n’est pas prise en charge, utilisez Nom commun comme
la valeur du champ Nom d’utilisateur.
Si vous utilisez des champs Nom d’utilisateur et Mot de passe, assurez-vous que le serveur KMS prend en charge ces
attributs.
REMARQUE : Pour le serveur de gestion des clés KeySecure :
Configuration de l'iDRAC 101