Users Guide

Table Of Contents
iDRAC.LocalSecurity
iDRAC.SSH
iDRAC.Webserver
iDRAC.Racadm
iDRAC.SNMP
これらのオブジェクトの詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
してください。
SEKM 機能
iDRAC では、のような SEKM 機能使用できます。
1. SEKM キーのパージ ポリシーiDRAC には、キーの更新操作行時に、キー管理サーバーKMS未使用のキーをパ
ージするように iDRAC 設定できるポリシー設定機能があります。iDRAC / KMSKeyPurgePolicy を、
のいずれかの設定します。
すべてのキーを保存するのデフォルト設定です。キーの更新操作行時に、iDRAC はすべてのキーをそのまま
KMS しておきます。
N および N-1 キーを保持するキーの更新操作行時に、iDRAC 現在Nおよび前回N-1のキーをくすべての
キーを KMS から削除します。
2. SEKM 場合 KMS キーのパージSecure Enterprise Key ManagerSEKMソリューションでは、iDRAC から iDRAC
SEKM にすることができます。SEKM にすると、iDRAC によって KMS 生成されたキーは未使用になり、KMS
ります。この機能は、SEKM になっている場合に、iDRAC でこれらのキーを削除できるようにするための機能です。
iDRAC のレガシー コマンド「racadm sekm disable」にたに「-purgeKMSKeys」オプションができ、iDRAC SEKM
になっている場合 KMS キーをパージできます。
メモ: SEKM がすでにになっている場合いキーをパージするには、SEKM をいったんにしてから、-
purgeKMSKeys」オプションを指定して再度無にする必要があります。
3. キー作成ポリシーこのリリースでは、キー作成ポリシーが iDRAC にあらかじめ設定されています。KeyCreationPolicy
で、Key per iDRAC」という設定されています。
iDRAC iDRAC.SEKM.KeyIdentifierN は、KMS 作成したキー識別子をレポートします。
racadm get iDRAC.SEKM.KeyIdentifierN
iDRAC iDRAC.SEKM.KeyIdentifierNMinusOne は、キーの更新操作行後に、前回のキー識別子をレポート
します。
racadm get iDRAC.SEKM.KeyIdentifierNMinusOne
4. SEKM のキー更新iDRAC SEKM ソリューションには、iDRAC のキー更新と「PERC のキー更新」の 2 つのオプションが
あります。SEKM Secure 対応になっているすべてのデバイスのキーが更新されるため、iDRAC のキーの更新使用
することをおめします。
SEKM iDRAC Rekey [ Rekey on iDRAC.Embedded.1 FQDD ]racadm sekm rekey iDRAC.Embedded.1 すると、
SEKM Secure 対応になっているすべてのデバイスのキーが KMS しいキーで更新されます。しいキーは
SEKM になっているすべてのデバイスに共通です。iDRAC のキーの更新操作は、iDRAC GUI からiDRAC 設定] >
サービス > SEKM 設定] > キーの更新]してうこともできます。この操作行後に、KeyIdentifierN
KeyIdentifierNMinusOne ればキーのすることができます。
SEKM PERC Rekey ( Rekey On Controller [ Example RAID.Slot.1-1 ] FQDD )racadm sekm rekey <controller FQDD>
すると、対応する SEKM 対応コントローラーのキーが、KMS 作成された現在有 iDRAC 共通キーに更新されます。
ストレージ コントローラーのキーの更新操作は、iDRAC GUI ストレージ > コントローラー > <コントローラー
FQDD> > アクション > [編集] > セキュリティ > セキュリティ(暗化) > キーの更新]して
うこともできます。
HTTPS リダイレクトのまたは
デフォルトの iDRAC 証明書における証明書警告問題またはデバッグ目的一時的設定理由に、HTTP から HTTPs への自動
ダイレクトをいたくない場合は、http ポートデフォルトは 80から https ポートデフォルトは 443へのリダイレクトが
されるように iDRAC 設定することができます。デフォルトでになっています。この設定にするには、iDRAC から
ログアウトしてログインする必要があります。この機能にすると、警告メッセージが表示されます。
HTTPS リダイレクトをまたはするには、iDRAC 必要です。
この機能またはすると、Lifecycle Controller ログファイルにイベントがされます。
100 iDRAC 設定