Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
Identifier GUID-C9712A4D-924C-4B8D-8A0E-9E3704DE9FF7
Version 2
Status Translation Validated
使用 OAuth 2.0 的委派授权
通过委派授权功能,用户或控制台可以使用首先从授权服务器获取的 OAuth 2.0 JSON Web 令牌 (JWT) 访问 iDRAC API。一旦 OAuth
JWT 被检索,用户或控制台就可以使用它调用 iDRAC API。这样无需指定用户名和密码就可访问 API。
注: 此功能仅适用于数据中心许可证。您需要具有配置 iDRAC 或配置用户权限才能使用此功能。
iDRAC 支持配置最多 2 个授权服务器。配置要求用户指定以下授权服务器详细信息:
● 名称 — 标识 iDRAC 上的授权服务器的字符串。
● 元数据 URL — 服务器通告的 OpenID Connect 兼容 URL。
● HTTPS 证书 — iDRAC 应用于与服务器通信的服务器公钥。
● 离线密钥 — 授权服务器的 JWK 设置文档。
● 离线颁发者 — 授权服务器所颁发的令牌中使用的颁发者字符串。
对于联机配置:
● 在配置授权服务器时,iDRAC 管理员需要确保 iDRAC 具有对授权服务器的在线网络访问权限。
● 如果 iDRAC 无法访问授权服务器,配置将失败,并且即使显示有效的令牌,随后尝试访问 iDRAC API 也会失败。
对于离线配置:
● iDRAC 不需要与授权服务器进行通信,而是使用其已离线下载的元数据详细信息进行配置。当进行离线配置时,iDRAC 拥有签名
密钥的公共部分,并且可以在没有到授权服务器的网络连接的情况下验证令牌。
5
使用 OAuth 2.0 的委派授权 117
DRAFT