Users Guide

Table Of Contents
Certificats de serveur SSL
L’iDRAC comprend un serveur Web configuré pour utiliser le protocole de sécurité standard SSL afin de transférer des données cryptées
sur un réseau. Une option de cryptage SSL est disponible pour désactiver le codage simple. Reposant sur une technologie de cryptage
asymétrique, le protocole SSL est largement utilisé dans les communications authentifiées et cryptées entre les systèmes clients et les
serveurs pour empêcher l’espionnage sur un réseau.
Un système SSL peut effectuer les tâches suivantes :
S'authentifier auprès d'un client SSL
Permettre aux deux systèmes d'établir une connexion cryptée
REMARQUE : Si le cryptage SSL est défini sur 256 bits ou plus et sur 168 bits ou plus, les paramètres de cryptographie
de l’environnement de votre machine virtuelle (JVM, IcedTea) peuvent exiger l’installation des fichiers Unlimited Strength Java
Cryptography Extension Policy pour permettre l’utilisation des plug-ins iDRAC tels que vConsole avec ce niveau de cryptage. Pour en
savoir plus sur l’installation de fichiers de stratégies, reportez-vous à la documentation relative à Java.
Le serveur Web iDRAC possède un certificat numérique SSL Dell unique auto-signé par défaut. Vous pouvez remplacer le certificat SSL
par défaut par un certificat signé par une autorité de certification (CA) connue. Une autorité de certification est une entité commerciale
reconnue dans le secteur informatique pour répondre de manière fiable aux normes exigeantes en matière de filtrage, d’identification
et d’autres critères de sécurité importants. Thawte et VeriSign sont des exemples d’autorités de certification. Pour lancer le processus
d’obtention d’un certificat signé par une autorité de certification, utilisez l’interface Web iDRAC ou l’interface RACADM pour générer
une demande de signature de certificat avec les informations de votre société. Ensuite, envoyez la demande générée à une autorité de
certification, telle que VeriSign ou Thawte. L’autorité de certification peut être une autorité racine ou intermédiaire. Une fois que vous avez
reçu le certificat SSL signé par une autorité de certification, chargez-le sur le contrôleur iDRAC.
Pour que chaque contrôleur iDRAC soit considéré comme fiable par la station de gestion, le certificat SSL de chaque iDRAC doit être placé
dans le magasin de certificats de la station de gestion. Une fois le certificat SSL installé sur les stations de gestion, les navigateurs pris en
charge peuvent accéder au contrôleur iDRAC sans envoyer d’avertissements relatifs au certificat.
Vous pouvez également charger un certificat de signature personnalisé pour signer le certificat SSL au lieu d’utiliser le certificat de
signature par défaut. En important un certificat de signature personnalisé sur toutes les stations de gestion, tous les contrôleurs iDRAC
utilisant le certificat de signature personnalisé sont approuvés. Si un certificat de signature personnalisé est chargé alors qu’un certificat
SSL personnalisé est déjà utilisé, le certificat SSL personnalisé est désactivé et un certificat SSL auto-généré ponctuel et signé par le
certificat de signature personnalisé est utilisé. Vous pouvez télécharger le certificat de signature personnalisé (sans clé privée). Vous
pouvez également supprimer un certificat de signature personnalisé existant. Après avoir supprimé le certificat de signature personnalisé,
le contrôleur iDRAC est réinitialisé et génère automatiquement un nouveau certificat SSL auto-signé. Si un certificat auto-signé est
regénéré, le contrôleur iDRAC concerné doit de nouveau être approuvé par la station de gestion. Les certificats SSL auto-générés sont
auto-signés, expirent après sept ans et un jour, et sont valides depuis la veille de leur création (pour les différents paramètres de fuseau
horaire sur les stations de gestion et le contrôleur iDRAC).
Le certificat SSL du serveur Web de l’iDRAC accepte l’astérisque (*) comme caractère situé le plus à gauche du nom commun lorsqu’une
demande de signature de certificat est générée. Par exemple, *.qa.com ou *.company.qa.com. Cela s’appelle un certificat générique.
Si une demande de signature de certificat générique est générée hors du contrôleur iDRAC, vous obtenez un certificat SSL générique
signé que vous pouvez charger pour plusieurs contrôleurs iDRAC. Ainsi, tous les contrôleurs iDRAC sont considérés comme fiables par les
navigateurs pris en charge. En se connectant à l’interface Web iDRAC à l’aide d’un navigateur pris en charge qui accepte les certificats
génériques, le contrôleur iDRAC est considéré comme fiable par le navigateur. Lors de l’exécution de visionneuses, les contrôleurs iDRAC
sont considérés comme fiables par les systèmes clients des visionneuses.
Génération d'une nouvelle demande de signature de certificat
Une demande CSR est une demande numérique faite à une autorité de certification pour obtenir un certificat de serveur SSL. Les
certificats de serveur SSL permettent aux clients du serveur de faire confiance à l’identité de ce dernier et de négocier une session
cryptée avec lui.
Quand une autorité de certification reçoit une demande CSR, elle passe en revue et vérifie les informations qu’elle contient. Si le
demandeur répond aux critères de l’autorité de certification, cette dernière émet un certificat de serveur SSL avec une signature
numérique qui identifie de manière unique le serveur lorsqu’il établit des connexions SSL avec les navigateurs exécutés sur les stations de
gestion.
Une fois que l’autorité de certification a approuvé la demande CSR et émis un certificat de serveur SSL, ce dernier peut être importé
dans iDRAC. Les informations utilisées pour générer la demande CSR, stockées dans le micrologiciel iDRAC, doivent correspondre aux
informations contenues dans le certificat de serveur SSL, à savoir que le certificat doit avoir été généré en utilisant la demande CSR créée
par iDRAC.
100
Configuration de l'iDRAC