Users Guide

Table Of Contents
iDRAC vous connecte avec les privilèges Microsoft Active Directory appropriés en utilisant vos références mises en cache dans le
système d'exploitation lorsque vous vous êtes connecté en utilisant un compte Active Directory.
Ouverture d'une session dans l'iDRAC par la connexion directe (SSO)
à l'aide de l'interface Web CMC
À l'aide de la fonctionnalité d'authentification unique (SSO), vous pouvez lancer l'interface Web de l'iDRAC à partir de l'interface Web
du CMC. Un utilisateur CMC dispose des privilèges d'utilisateur CMC lorsqu'il lance l'iDRAC à partir du CMC. Si le compte utilisateur est
présent dans le CMC, mais pas dans l'iDRAC, l'utilisateur peut quand même lancer l'iDRAC à partir du CMC.
Si le LAN réseau iDRAC est désactivé (LAN activé = non), SSO n'est pas disponible.
Si le serveur est supprimé du châssis, l'adresse IP d'iDRAC est modifiée ou il existe un problème de connexion réseau iDRAC, l'option de
lancement de l'iDRAC est grisée dans l'interface Web CMC.
Pour en savoir plus, voir le document Guide de l’utilisateur de Dell Chassis Management Controller disponible à l’adresse https://
www.dell.com/cmcmanuals.
Accès à l'iDRAC à l'aide de l'interface distante RACADM
Vous pouvez utiliser l'interface distante RACADM pour accéder à l'iDRAC à l'aide de l'utilitaire RACADM.
Pour en savoir plus, voir le Guide de la CLI RACADM de l’iDRAC disponible à l’adresse https://www.dell.com/idracmanuals.
Si la station de gestion n'a pas stocké le certificat SSL de l'iDRAC dans son emplacement de stockage de certificats par défaut, un
message d'avertissement s'affiche lorsque vous exécutez la commande RACADM. Cependant, la commande est exécutée avec succès.
REMARQUE :
Le certificat iDRAC est le certificat que l'iDRAC envoie au client RACADM afin d'établir la session sécurisée. Ce
certificat est émis par une autorité de certification ou est autosigné. Dans les deux cas, si la station de gestion ne reconnaît pas
l'autorité de certification ou l'autorité de signature, un message d'avertissement s'affiche.
Validation d'un certificat d'autorité de certification (CA) pour utiliser
l'interface distante RACADM sur Linux
Avant d'exécuter des commandes RACADM distantes, validez le certificat CA qui permet de protéger les communications.
Pour valider le certificat pour utiliser l'interface distante RACADM :
1. Convertissez le certificat du format DER au format PEM (en utilisant l'outil de ligne de commande openssl) :
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. Recherchez l’emplacement du groupe de certificats d’autorité de certification par défaut sur la station de gestion. Par exemple, pour
RHEL5 64 bits, il s’agit de /etc/pki/tls/cert. pem.
3. Ajoutez le certificat PEM d'autorité de certification au certificat d'autorité de certification de la station de gestion.
Par exemple, utilisez la commande cat command: cat testcacert.pem >> cert.pem
4. Générez et envoyez le certificat serveur à iDRAC.
Accès à l'iDRAC à l'aide de l'interface locale RACADM
Pour plus d'informations sur l'accès à l'iDRAC à l'aide de l'interface RACADM locale, voir le Guide de la CLI RACADM de l’iDRAC disponible
à l’adresse https://www.dell.com/idracmanuals.
Ouverture de session dans iDRAC
35