Users Guide

Table Of Contents
Identifier GUID-E94894D1-F8A3-4DBB-AB1C-FF79D7F1C1A4
Version 6
Status Translation Validated
Authentification simple à deux facteurs (2FA simple)
L’iDRAC offre une option d’authentification simple à 2 facteurs afin d’améliorer la sécurité de connexion des utilisateurs locaux. Lorsque
vous vous connectez à partir d’une adresse IP source différente de la dernière connexion, vous êtes invité à saisir les informations
d’authentification à deux facteurs.
L’authentification simple à deux facteurs comporte deux étapes d’authentification :
Nom d’utilisateur et mot de passe iDRAC
Code à 6 chiffres simple envoyé à l’utilisateur par e-mail. L’utilisateur doit saisir ce code à 6 chiffres lorsqu’il y est invité au moment de
la connexion.
REMARQUE :
Pour recevoir un code à 6 chiffres, il est obligatoire de configurer l’adresse personnalisée de l’expéditeur et de disposer d’une
configuration SMTP valide.
Le code 2FA expire au bout de 10 minutes ou est invalidé s’il est déjà consommé avant l’expiration.
Si un utilisateur tente de se connecter depuis un autre emplacement avec une adresse IP différente alors qu’une vérification 2FA
pour l’adresse IP d’origine est toujours en attente, le même jeton est envoyé pour une tentative de connexion à partir de la
nouvelle adresse IP.
Cette fonctionnalité est disponible avec la licence iDRAC Enterprise.
Lorsque la fonction 2FA est activée, les actions suivantes ne sont pas autorisées :
Se connecter à l’iDRAC via une interface utilisateur qui utilise l’interface de ligne de commande avec les informations d’identification de
l’utilisateur par défaut.
Connectez-vous à l’iDRAC via l’application OMM, via Quick Sync-2
Ajoutez un membre iDRAC au gestionnaire de groupe.
REMARQUE :
Les éléments Racadm, Redfish, WSMAN, IPMI LAN, Série, CLI provenant d’une adresse IP source fonctionnent
uniquement après connexion aux interfaces prises en charge, comme l’interface utilisateur graphique d’iDRAC et SSH.
Identifier GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
Version 1
Status Translation Validated
RSA SecurID 2FA
L’iDRAC peut être configuré pour s’authentifier avec un seul serveur RSA AM à la fois. Les paramètres généraux du serveur RSA AM
s’appliquent à tous les utilisateurs locaux de l’iDRAC, aux utilisateurs AD et aux utilisateurs LDAP.
REMARQUE : La fonctionnalité RSA SecurID 2FA est disponible uniquement sur la licence Datacenter.
Vous trouverez ci-après les conditions préalables à la configuration de l’iDRAC pour activer RSA SecurID :
Configurez le serveur Microsoft Active Directory.
Si vous tentez d’activer RSA SecurID sur tous les utilisateurs AD, ajoutez le serveur AD au serveur RSA AM comme source d’identité.
Vérifiez que vous disposez d’un serveur LDAP générique.
Pour tous les LDAP utilisateurs, la source d’identité du serveur LDAP doit être ajoutée au serveur RSA AM.
Pour activer RSA SecurID sur l’iDRAC, les attributs suivants du serveur RSA AM sont requis :
1. URL de l’API d’authentification RSA : la syntaxe de l’URL est : https://<rsa-am-server-hostname>:<port>/mfa/
v1_1, et le port par défaut est 5555.
2. ID du client RSA : par défaut, l’ID du client RSA est identique au nom d’hôte du serveur RSA. Localisez l’ID du client RSA sur la page
de configuration de l’agent d’authentification du serveur RSA AM.
3. Clé d’accès RSA : la clé d’accès peut être récupérée sur RSA AM en accédant à la section Configuration
> Paramètres système > RSA SecurID > API d’authentification, qui s’affiche généralement sous la forme
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302. Pour configurer les paramètres via
l’interface graphique de l’iDRAC :
Accédez à Paramètres iDRACUtilisateurs.
Dans la section Utilisateurs locaux, sélectionnez un utilisateur local existant, puis cliquez sur Modifier.
46
Ouverture de session dans iDRAC