Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9ユーザーズガイド
- 目次
- iDRACの概要
- iDRAC へのログイン
- パスワードの強制変更(FCP)
- OpenID Connect を使用した iDRAC へのログイン
- Logging in to iDRAC as local user, Active Directory user, or LDAP user
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- シンプルな2要素認証(シンプル2FA)
- RSA SecurID 2FA
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- セキュアなデフォルトパスワード
- デフォルト ログイン パスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- パスワード強度ポリシー
- IPブロック
- Webインターフェイスを使用したOS to iDRACパススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- Updating device firmware
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- 簡単な復元
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- Plugin Management
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- Using VNC client to manage remote server
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- OAuth 2.0を使用した委任認証
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システム設定ロックダウン モード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9グループ マネージャー
- ログの管理
- iDRACでの電源のモニタリングと管理
- iDRAC Direct Updates
- ネットワークデバイスのインベントリ、監視、および設定
- ネットワークデバイスのインベントリと監視
- Inventorying and monitoring FC HBA devices
- Inventorying and monitoring SFP Transceiver devices
- Telemetry Streaming
- シリアル データ キャプチャ
- 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
- Managing storage devices
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- Managing PCIe SSDs
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- ウォーム リブート
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
NOTE: LDAP authentication with OpenDS is supported. The DH key must be larger than 768 bits.
NOTE: RSA feature can be configured and enabled for LDAP user, but the RSA does not support if the LDAP is configured on
Microsoft active directory. Hence LDAP user login fails. RSA is supported only for OpenLDAP.
To log in to iDRAC as local user, Active Directory user, or LDAP user:
1. Open a supported web browser.
2. In the Address field, type https://[iDRAC-IP-address] and press Enter.
NOTE: If the default HTTPS port number (port 443) changes, enter: https://[iDRAC-IP-address]:[port-number]
where [iDRAC-IP-address] is the iDRAC IPv4 or IPv6 address and [port-number] is the HTTPS port number.
The Login page is displayed.
3. For a local user:
● In the Username and Password fields, enter your iDRAC user name and password.
● From the Domain drop-down menu, select This iDRAC.
4. For an Active Directory user, in the User name and Password fields, enter the Active Directory user name and password. If you have
specified the domain name as a part of the username, select This iDRAC from the drop-down menu. The format of the user name can
be: <domain>\<username>, <domain>/<username>, or <user>@<domain>.
For example, dell.com\john_doe, or JOHN_DOE@DELL.COM.
Active Directory domain from the Domain drop-down menu displays the last used domain.
5. For an LDAP user, in the Username and Password fields, enter your LDAP user name and password. Domain name is not required for
LDAP login. By default, This iDRAC is selected in the drop-down menu.
6. Click Submit. You are logged in to iDRAC with the required user privileges.
If you log in with Configure Users privileges and the default account credentials, and if the default password warning feature is
enabled, the Default Password Warning page is displayed allowing you to easily change the password.
スマートカードを使用したローカルユーザーとしての
iDRAC へのログイン
スマートカードを使用してローカルユーザーとしてログインする前に、次を実行する必要があります。
● ユーザーのスマート カード証明書および信頼済み認証局(CA)の証明書を iDRAC にアップロードします。
● スマートカードログオンを有効化します
iDRAC Web インターフェイスは、スマート カードを使用するように設定されているユーザーのスマート カード ログオン ページを
表示します。
メモ: ブラウザの設定によっては、この機能を初めて使用するときにスマートカードリーダー ActiveX プラグインのダウンロー
ドとインストールのプロンプトが表示されます。
スマート カードを使用してローカル ユーザーとして iDRAC にログインするには、次の手順を実行します。
1. https://[IP address]リンクを使用して iDRAC Web インターフェイスにアクセスします。
[iDRAC ログイン] ページが表示され、スマートカードを挿入するよう求められます。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[IP address]:[port number]
と入力します。ここで、[IP address]は iDRAC の IP アドレスで、[port number]は HTTPS ポート番号です。
2. スマート カードをリーダーに挿入して[ログイン]をクリックします。
スマート カードの PIN の入力を求めるプロンプトが表示されます。パスワードは必要ありません。
3. ローカルのスマート カード ユーザーのスマート カード PIN を入力します。
これで iDRAC にログインされました。
メモ: [スマート カード ログオンの CRL チェックを有効にする]がオンになっているローカル ユーザーの場合、iDRAC
は、証明書失効リスト(CRL)をダウンロードして、CRL でユーザーの証明書を確認します。CRL で証明書が失効してい
ると記載されているか、何らかの理由で CRL をダウンロードできない場合、ログインは失敗します。
iDRAC へのログイン 37