Users Guide

Accès à l'iDRAC à l'aide de l'interface locale RACADM
Pour plus d'informations sur l'accès à l'iDRAC à l'aide de l'interface RACADM locale, voir le Guide de la CLI RACADM de l’iDRAC disponible
à l’adresse https://www.dell.com/idracmanuals.
Accès à l’iDRAC à l’aide de RACADM du firmware
Vous pouvez utiliser l’interface SSH pour accéder à l’iDRAC et exécuter les commandes RACADM du firmware. Pour plus d’informations,
consultez le document Guide de la CLI RACADM de l’iDRAC disponible à l’adresse https://www.dell.com/idracmanuals.
Authentification simple à deux facteurs (2FA simple)
L’iDRAC offre une option d’authentification simple à 2 facteurs afin d’améliorer la sécurité de connexion des utilisateurs locaux. Lorsque
vous vous connectez à partir d’une adresse IP source différente de la dernière connexion, vous êtes invité à saisir les informations
d’authentification à deux facteurs.
L’authentification simple à deux facteurs comporte deux étapes d’authentification :
Nom d’utilisateur et mot de passe iDRAC
Code à 6 chiffres simple envoyé à l’utilisateur par e-mail. L’utilisateur doit saisir ce code à 6 chiffres lorsqu’il y est invité au moment de
la connexion.
REMARQUE :
Pour recevoir un code à 6 chiffres, il est obligatoire de configurer l’adresse personnalisée de l’expéditeur et de disposer d’une
configuration SMTP valide.
Le code 2FA expire au bout de 10 minutes ou est invalidé s’il est déjà consommé avant l’expiration.
Si un utilisateur tente de se connecter depuis un autre emplacement avec une adresse IP différente alors qu’une vérification 2FA
pour l’adresse IP d’origine est toujours en attente, le même jeton est envoyé pour une tentative de connexion à partir de la
nouvelle adresse IP.
Cette fonctionnalité est disponible avec la licence iDRAC Enterprise.
Lorsque la fonction 2FA est activée, les actions suivantes ne sont pas autorisées :
Se connecter à l’iDRAC via une interface utilisateur qui utilise l’interface de ligne de commande avec les informations d’identification de
l’utilisateur par défaut.
Connectez-vous à l’iDRAC via l’application OMM, via Quick Sync-2
Ajoutez un membre iDRAC au gestionnaire de groupe.
REMARQUE :
Les éléments Racadm, Redfish, WSMAN, IPMI LAN, Série, CLI provenant d’une adresse IP source fonctionnent
uniquement après connexion aux interfaces prises en charge, comme l’interface utilisateur graphique d’iDRAC et SSH.
RSA SecurID 2FA
L’iDRAC peut être configuré pour s’authentifier avec un seul serveur RSA AM à la fois. Les paramètres généraux du serveur RSA AM
s’appliquent à tous les utilisateurs locaux de l’iDRAC, aux utilisateurs AD et aux utilisateurs LDAP.
REMARQUE : La fonctionnalité RSA SecurID 2FA est disponible uniquement sur la licence Datacenter.
Vous trouverez ci-après les conditions préalables à la configuration de l’iDRAC pour activer RSA SecurID :
Configurez le serveur Microsoft Active Directory.
Si vous tentez d’activer RSA SecurID sur tous les utilisateurs AD, ajoutez le serveur AD au serveur RSA AM comme source d’identité.
Vérifiez que vous disposez d’un serveur LDAP générique.
Pour tous les LDAP utilisateurs, la source d’identité du serveur LDAP doit être ajoutée au serveur RSA AM.
Pour activer RSA SecurID sur l’iDRAC, les attributs suivants du serveur RSA AM sont requis :
1. URL de l’API d’authentification RSA : la syntaxe de l’URL est : https://<rsa-am-server-hostname>:<port>/mfa/
v1_1, et le port par défaut est 5555.
Ouverture de session dans iDRAC
43