Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- Logging in to iDRAC as local user, Active Directory user, or LDAP user
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- Updating device firmware
- 查看和管理分阶段更新
- 回滚设备固件
- 轻松还原
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- Plugin Management
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC Direct Updates
- 对网络设备执行资源清册、监测和配置操作
- Managing storage devices
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
• 启用或禁用默认密码警告消息
• 密码强度策略
• IP 阻止
• 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
• 使用 RACADM 启用或禁用警报
强制更改密码 (FCP)
“强制更改密码”功能会提示您更改设备的出厂默认密码。该功能可在出厂配置过程中启用。
用户身份验证成功后,将显示 FCP 屏幕且不能跳过。只有在用户输入密码后,才允许正常访问和操作。此属性的状态将不受“将配
置重设为默认值”操作的影响。
注: 要设置或重置 FCP 属性,您必须具有登录权限和用户配置权限。
注: 如果启用了 FCP,在更改默认用户密码后,将禁用“默认密码警告”设置。
注: 当根用户通过公共密钥验证 (PKA) 登录时,将绕过 FCP。
启用 FCP 时,不允许执行以下操作:
● 通过默认用户凭据使用 CLI 的任何用户界面(IPMI Over LAN 界面除外)登录到 iDRAC。
● 通过 Quick Sync-2 通过 OMM 应用程序登录 iDRAC
● 在 Group Manager 中添加成员 iDRAC。
使用 OpenID Connect 登录 iDRAC
注: 此功能仅在 MX 平台中提供。
要使用 OpenID Connect 登录 iDRAC:
1. 在支持的 Web 浏览器中,键入 https://[iDRAC-IP-address],然后按 Enter 键。
将显示登录页。
2. 从登录方式:菜单中选择 OME Modular。
随即显示控制台登录页面。
3. 输入控制台用户名和密码。
4. 单击登录。
您已使用控制台用户权限登录到 iDRAC。
注: 已启用锁定模式时,不会在 iDRAC 登录页面中显示 OpenID Connect 登录选项。
Logging in to iDRAC as local user, Active Directory user,
or LDAP user
Before you log in to iDRAC using the web interface, ensure that you have configured a supported web browser and the user account is
created with the required privileges.
NOTE: The user name is not case-sensitive for an Active Directory user. The password is case-sensitive for all users.
NOTE: In addition to Active Directory, openLDAP, openDS, Novell eDir, and Fedora-based directory services are supported.
NOTE: LDAP authentication with OpenDS is supported. The DH key must be larger than 768 bits.
NOTE: RSA feature can be configured and enabled for LDAP user, but the RSA does not support if the LDAP is configured on
Microsoft active directory. Hence LDAP user login fails. RSA is supported only for OpenLDAP.
To log in to iDRAC as local user, Active Directory user, or LDAP user:
1. Open a supported web browser.
34 登录 iDRAC