Users Guide

Table Of Contents
如果管理站没有将 iDRAC SSL 证书存储到其默认的证书存储中当您运行 RACADM 命令时将显示警告信息。但是该命令成功
执行。
: iDRAC 证书是 iDRAC 发送给 RACADM 客户端以建立安全会话的证书。此证书由 CA 颁发或为自签名证书。在任一情况下
如果管理站无法识别 CA 或签名机构都将显示警告。
验证 CA 证书以在 Linux 上使用远程 RACADM
在运行远程 RACADM 命令之前验证用于安全通信的 CA 证书。
要验证使用远程 RACADM 的证书
1. DER 格式的证书转换为 PEM 格式使用 openssl 命令行工具):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. 在管理站上查找默认 CA 证书包的位置。例如对于 RHEL5 64 该路径是 /etc/pki/tls/cert.pem
3. PEM 格式的 CA 证书附加到 Management Station CA 证书。
例如使用 cat command: cat testcacert.pem >> cert.pem
4. 生成服务器证书并将其上传到 iDRAC
使用本地 RACADM 访问 iDRAC
有关使用本地 RACADM 访问 iDRAC 的信息请参阅 iDRAC RACADM CLI
指南
网址https://www.dell.com/idracmanuals
使用固件 RACADM 访问 iDRAC
您可以使用 SSH 界面访问 iDRAC 并运行固件 RACADM 命令。有关更多信息请参阅 iDRAC RACADM CLI
指南
网址https://
www.dell.com/idracmanuals
简单的双重身份验证简单 2FA
iDRAC 提供简单的双重身份验证选项可增强本地用户登录的安全性。当您从不同于上次登录的源 IP 地址登录时系统会提示您输
入双重身份验证详细信息。
简单的双重身份验证有两个身份验证步骤
iDRAC 用户名和密码
简单的 6 位代码可通过电子邮件发送给用户。用户需要在出现登录提示时输入此 6 位代码。
:
要收到 6 位代码必须配置“自定义发件人地址”并具有有效的 SMTP 配置。
2FA 代码会在 10 分钟后过期或者如果在过期之前已使用该代码将失效。
如果用户尝试使用不同的 IP 地址从另一位置登录而原始 IP 地址的挂起 2FA 质询仍未完成则将从新 IP 地址发送相同的令
以尝试登录。
此功能受 iDRAC Enterprise 许可证支持。
启用 2FA 不允许执行以下操作
通过默认用户凭据使用 CLI 的任何用户界面登录到 iDRAC
通过 Quick Sync-2 通过 OMM 应用程序登录 iDRAC
Group Manager 中添加成员 iDRAC
: RacadmRedfishWSManIPMI LAN、串行、来自源 IP CLI 仅在从 iDRAC GUISSH 等支持的界面成功登录后才能工
作。
40 登录 iDRAC