Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
2. 使用新用户名和密码键入以下命令。
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
注: 默认权限值为 0,表示用户没有启用任何权限。有关特定用户权限的有效位掩码值的列表,请参阅 iDRAC RACADM CLI
指南
,网址:https://www.dell.com/idracmanuals。
Identifier GUID-B684221D-8987-43BE-92F0-D0D1AD1BAA13
Version 6
Status Translation Validated
配置 Active Directory 用户
如果您的公司使用 Microsoft Active Directory 软件,那么可以配置该软件以提供对 iDRAC 的访问权限,从而允许您向目录服务中的现
有用户添加 iDRAC 用户权限并进行控制。这是一项授权的功能。
您可以通过 Active Directory 配置用户身份验证以登录到 iDRAC。您还可以提供基于角色的授权,使管理员能为每位用户配置特定权
限。
注: 对于通过 MX 模板进行的任何部署,并且在模板中启用了 CA 验证,用户必须在首次登录时上传 CA 证书,或在将身份验证
服务从 LDAP 更改为 Active Directory(反之亦然)之前上传 CA 证书。
Identifier GUID-CC974300-EF72-46F6-B40A-2B563096AD40
Version 1
Status Translation Validated
对 iDRAC 使用 Active Directory 验证的前提条件
要使用 iDRAC 的 Active Directory 身份验证功能,请确保已执行下列操作:
● 部署有 Active Directory 基础架构。有关更多信息,请参阅 Microsoft 网站。
● 将 PKI 集成到 Active Directory 基础架构。iDRAC 使用标准公钥基础架构 (PKI) 机制来安全验证 Active Directory。有关更多信息,
请参阅 Microsoft 网站。
● 在 iDRAC 连接到的所有域控制器上启用安全套接字层 (SSL),以验证所有域控制器的安全性。
Identifier
GUID-18191D0D-398B-4709-9A38-345CE4BB8F19
Version 1
Status Translation Validated
在域控制器上启用 SSL
当 iDRAC 通过 Active Directory 域控制器验证用户时,它将使用域控制器启动一个 SSL 会话。在这段时间内,域控制器必须发布由认
证机构 (CA) 签署的证书 — 其根证书也上传到 iDRAC。如需 iDRAC 验证
任何
域控制器 — 无论是根还是子域控制器 — 该域控制器必
须具有由域 CA 签署且启用了 SSL 的证书。
如果您使用 Microsoft Enterprise Root CA
自动
将您的所有域控制器分配到 SSL 证书,则必须:
1. 在每个域控制器上安装 SSL 证书。
2. 将域控制器根 CA 证书导出到 iDRAC。
3. 导入 iDRAC 固件 SSL 证书。
Identifier
GUID-824AA728-1C6B-4C8F-AB57-BCFA37F4C3F3
Version 1
Status Translation Validated
安装每个域控制器的 SSL 证书
安装每个域控制器的 SSL 证书:
1. 单击 Start(开始) > Administrative Tools(管理工具) > Domain Security Policy(域安全策略)。
2. 展开 Public Key Policies(公共密钥策略)文件夹,右键单击 Automatic Certificate Request Settings(自动证书申请设置)
并单击 Automatic Certificate Request(自动证书申请)。
将显示 Automatic Certificate Request Setup Wizard(自动证书申请设置向导)。
3. 单击 Next(下一步)并选择 Domain Controller(域控制器)。
152 配置用户帐户和权限
DRAFT