Users Guide

Table Of Contents
4. Generieren Sie das Server-Zertifikat, und laden Sie es auf iDRAC hoch.
Über lokalen RACADM auf iDRAC zugreifen
Weitere Informationen zum Zugriff auf iDRAC unter Verwendung des lokalen RACADM finden Sie unter iDRAC-RACADM-CLI-Handbuch
verfügbar unter https://www.dell.com/idracmanuals.
Über Firmware-RACADM auf iDRAC zugreifen
Sie können die SSH-Schnittstelle für den Zugriff auf iDRAC und zum Ausführen der Firmware-RACADM-Befehle verwenden. Weitere
Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Einfache Zwei-Faktor-Authentifizierung (einfache 2FA)
Der iDRAC bietet eine einfache Zwei-Faktor-Authentifizierungsoption zur Verbesserung der Sicherheit für lokale Nutzer bei der
Anmeldung. Wenn Sie sich über eine Quell-IP-Adresse anmelden, die sich von der letzten Anmeldung unterscheidet, werden Sie
aufgefordert, die Authentifizierungsdetails für den zweiten Faktor einzugeben.
Die einfache Zwei-Faktor-Authentifizierung umfasst zwei Authentifizierungsschritte:
iDRAC-Nutzername und -Kennwort
Ein einfacher sechsstelliger Code, der per E-Mail an den Nutzer gesendet wird. Der Nutzer muss diesen sechsstelligen Code eingeben,
wenn er auf bei der Anmeldung dazu aufgefordert wird.
ANMERKUNG:
Um den sechsstelligen Code zu erhalten, ist es zwingend erforderlich, die Option „Nutzerdefinierte Absenderadresse“ zu
konfigurieren und eine gültige SMTP-Konfiguration zu haben.
Der 2FA-Code läuft nach zehn Minuten ab oder wird ungültig, wenn er bereits vor Ablauf verwendet wurde.
Wenn ein Nutzer versucht, sich von einem anderen Speicherort mit einer anderen IP-Adresse anzumelden, während eine
ausstehende 2FA-Aufforderung für die ursprüngliche IP-Adresse noch ausstehend ist, wird derselbe Token für den
Anmeldeversuch von der neuen IP-Adresse gesendet.
Für diese Funktion ist eine iDRAC Enterprise-Lizenz erforderlich.
Wenn 2FA aktiviert ist, werden folgende Aktionen nicht zugelassen:
Anmelden beim iDRAC über eine beliebige Nutzeroberfläche an, die CLI mit Nutzerzugangsdaten verwendet.
Anmelden bei iDRAC über die OMM-App über Quick Sync-2
Hinzufügen eines Mitglieds-iDRAC in Group Manager.
ANMERKUNG:
RACADM, Redfish, WSMAN, IPMI-LAN, seriell und CLI von einer Quell-IP-Adresse funktionieren nur nach
erfolgreicher Anmeldung von unterstützten Schnittstellen wie der iDRAC-GUI und SSH.
RSA SecurID 2FA
iDRAC kann für die Authentifizierung mit jeweils einem einzelnen RSA AM-Server konfiguriert werden. Die globalen Einstellungen auf dem
RSA AM-Server gelten für alle lokalen iDRAC-Nutzer sowie AD- und LDAP-Nutzer.
ANMERKUNG: Die RSA SecurID-2FA-Funktion ist nur mit einer Datacenter-Lizenz verfügbar.
Nachfolgend sind die Voraussetzungen aufgeführt, die vor der Konfiguration von iDRAC zur Aktivierung von RSA SecurID erfüllt werden
müssen:
Konfigurieren Sie den Microsoft Active Directory-Server.
Wenn Sie versuchen, RSA SecurID für alle AD-Nutzer zu aktivieren, fügen Sie den AD-Server zum RSA AM-Server als Identitätsquelle
hinzu.
Stellen Sie sicher, dass Sie über einen generischen LDAP-Server verfügen.
Für alle LDAP-Nutzer muss die Identitätsquelle für den LDAP-Server dem RSA AM-Server hinzugefügt werden.
Um RSA SecurID auf iDRAC zu aktivieren, sind die folgenden Attribute vom RSA AM-Server erforderlich:
Anmelden bei iDRAC
43