Users Guide

Table Of Contents
Accès à l'iDRAC à l'aide de l'interface locale RACADM
Pour plus d'informations sur l'accès à l'iDRAC à l'aide de l'interface RACADM locale, voir le Guide de la CLI RACADM de l’iDRAC disponible
à l’adresse https://www.dell.com/idracmanuals.
Accès à l’iDRAC à l’aide de RACADM du firmware
Vous pouvez utiliser l’interface SSH pour accéder à l’iDRAC et exécuter les commandes RACADM du firmware. Pour plus d’informations,
consultez le document Guide de la CLI RACADM de l’iDRAC disponible à l’adresse https://www.dell.com/idracmanuals.
Authentification simple à deux facteurs (2FA simple)
L’iDRAC offre une option d’authentification simple à 2 facteurs afin d’améliorer la sécurité de connexion des utilisateurs locaux. Lorsque
vous vous connectez à partir d’une adresse IP source différente de la dernière connexion, vous êtes invité à saisir les informations
d’authentification à deux facteurs.
L’authentification simple à deux facteurs comporte deux étapes d’authentification :
Nom d’utilisateur et mot de passe iDRAC
Code à 6 chiffres simple envoyé à l’utilisateur par e-mail. L’utilisateur doit saisir ce code à 6 chiffres lorsqu’il y est invité au moment de
la connexion.
REMARQUE :
Pour recevoir un code à 6 chiffres, il est obligatoire de configurer l’adresse personnalisée de l’expéditeur et de disposer d’une
configuration SMTP valide.
Le code 2FA expire au bout de 10 minutes ou est invalidé s’il est déjà consommé avant l’expiration.
Si un utilisateur tente de se connecter depuis un autre emplacement avec une adresse IP différente alors qu’une vérification 2FA
pour l’adresse IP d’origine est toujours en attente, le même jeton est envoyé pour une tentative de connexion à partir de la
nouvelle adresse IP.
Cette fonctionnalité est disponible avec la licence iDRAC Enterprise ou Datacenter.
Lorsque la fonction 2FA est activée, les actions suivantes ne sont pas autorisées :
Se connecter à l’iDRAC via une interface utilisateur qui utilise l’interface de ligne de commande avec les informations d’identification de
l’utilisateur par défaut.
Connectez-vous à l’iDRAC via l’application OMM, via Quick Sync-2
Ajoutez un membre iDRAC au gestionnaire de groupe.
REMARQUE :
Les éléments Racadm, Redfish, WSMAN, IPMI LAN, Série, CLI provenant d’une adresse IP source fonctionnent
uniquement après connexion aux interfaces prises en charge, comme l’interface utilisateur graphique d’iDRAC et SSH.
RSA SecurID 2FA
iDRAC can be configured to authenticate with a single RSA AM server at a time. The global settings on RSA AM server apply to all iDRAC
local users, AD, and LDAP users.
NOTE: RSA SecurID 2FA feature is available only on Datacenter license.
Following are the pre-requisites before you configure iDRAC to enable RSA SecurID:
Configure Microsoft Active Directory server.
If you try to enable RSA SecurID on all AD users, add the AD server to the RSA AM server as an Identity Source.
Ensure you have a generic LDAP server.
For all LDAP users, the Identity Source to the LDAP server must be added in RSA AM server.
To enable RSA SecurID on iDRAC, the following attributes from the RSA AM server are required:
1. RSA Authentication API URL — The URL syntax is: https://<rsa-am-server-hostname>:<port>/mfa/v1_1, and by
default the port is 5555.
40
Ouverture de session dans iDRAC