Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 User's Guide
- 目次
- iDRACの概要
- iDRAC へのログイン
- パスワードの強制変更(FCP)
- OpenID Connect を使用した iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- シンプルな2要素認証(シンプル2FA)
- RSA SecurID 2FA
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- セキュアなデフォルトパスワード
- デフォルト ログイン パスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- パスワード強度ポリシー
- IPブロック
- Webインターフェイスを使用したOS to iDRACパススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- OAuth 2.0を使用した委任認証
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システム設定ロックダウン モード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9グループ マネージャー
- ログの管理
- iDRACでの電源のモニタリングと管理
- iDRACダイレクト アップデート
- ネットワークデバイスのインベントリ、監視、および設定
- ネットワークデバイスのインベントリと監視
- FC HBA デバイスのインベントリと監視
- SFPトランシーバー デバイスのインベントリーと監視
- Telemetry Streaming
- Serial Data Capture
- 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- Warm reboot
- BIOS 設定
- Configuring and using virtual console
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
メモ:
● 6 桁のコードを受信するには、「カスタム送信者アドレス」を設定する必要があり、SMTP を正しく設定する必要がありま
す。
● 2FA コードは 10 分間で期限切れになりますが、その前でも使用した段階で無効になります。
● 別の場所から異なる IP アドレスでログインを試みた場合、オリジナルの IP アドレスに対する 2FA でのチェックが保留中の
状態であれば、同じトークンが新しい IP アドレスによるログイン試行に対して送信されます。
● この機能は iDRAC Enterprise ライセンスでサポートされています。
2FA が有効になっている場合、次の操作は行えません。
● デフォルトのユーザー資格情報で、コマンドライン インターフェイス(CLI)の UI から iDRAC にログインする。
● Quick Sync-2 を使用して OMM アプリから iDRAC にログインする。
● グループ マネージャーでメンバー iDRAC を追加する。
メモ: ソース IP からの RACADM、Redfish、WSMAN、IPMI LAN、シリアル、CLI は、iDRAC GUI、SSH などのサポートされてい
るインターフェイスからのログインに成功した後でのみ機能します。
Identifier GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
Version 1
Status Translation Validated
RSA SecurID 2FA
iDRAC は、一度に 1 台の RSA AM サーバーを使用して認証するように設定することができます。RSA AM サーバーのグローバル設
定は、すべての iDRAC ローカル ユーザー、AD、および LDAP ユーザーに適用されます。
メモ: RSA SecurID 2FA 機能は、Datacenter ライセンスでのみ使用できます。
iDRAC を RSA SecurID を有効にするように設定するには、前提条件として次を行います。
● Microsoft Active Directory Server を構成します。
● すべての AD ユーザーの RSA SecurID を有効化しようとしている場合は、AD サーバーをアイデンティティソースとして RSA
AM サーバーに追加します。
● 汎用 LDAP サーバーを使用していることを確認します。
● すべての LDAP ユーザーについて、LDAP サーバーに対するアイデンティティ ソースを RSA AM サーバーに追加する必要があ
ります。
iDRAC で RSA SecurID を有効にするには、RSA AM サーバーの次の属性が必要です。
1. RSA 認証 API URL:URL の構文は https://<rsa-am-server-hostname>:<port>/mfa/v1_1 です。デフォルトでは、ポ
ートは 5555 です。
2. RSA クライアント ID:デフォルトでは、RSA クライアント ID は RSA AM サーバー ホスト名と同じです。RSA AM サーバーの
認証エージェント設定ページで RSA クライアント ID を検索します。
3. RSA アクセス キー - アクセス キーは、RSA AM で[設定] > [システム設定] > [RSA SecurID] > [認証 API]セクション
に移動することによって取得できます。これは通常、
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302 と表示されます。iDRAC GUI を使用し
て設定を行うには、次の手順に従います。
● [iDRAC 設定] > [ユーザー]の順に移動します。
● [ローカル ユーザー]セクションで、既存のローカル ユーザーを選択し、[編集]をクリックします。
● [構成]ページの一番下までスクロールします。
● [RSA SecurID]セクションで、[RSA SecurID 構成]リンクをクリックして、これらの設定を表示または編集します。
次のように設定を行うこともできます。
● [iDRAC 設定] > [ユーザー]の順に移動します。
● [ディレクトリー サービス]セクションから[Microsoft Active Service]または[汎用 LDAP ディレクトリー サービス]
のいずれかを選択して、[編集]をクリックします。
● [RSA SecurID]セクションで、[RSA SecurID 構成]リンクをクリックして、これらの設定を表示または編集します。
4. RSA AM サーバー証明書(チェーン)
iDRAC にログインするには、iDRAC GUI と SSH 経由で RSA SecurID トークンを使用します。
iDRAC へのログイン 45