Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 User's Guide
- 目次
- iDRACの概要
- iDRAC へのログイン
- パスワードの強制変更(FCP)
- OpenID Connect を使用した iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- シンプルな2要素認証(シンプル2FA)
- RSA SecurID 2FA
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- セキュアなデフォルトパスワード
- デフォルト ログイン パスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- パスワード強度ポリシー
- IPブロック
- Webインターフェイスを使用したOS to iDRACパススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- OAuth 2.0を使用した委任認証
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システム設定ロックダウン モード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9グループ マネージャー
- ログの管理
- iDRACでの電源のモニタリングと管理
- iDRACダイレクト アップデート
- ネットワークデバイスのインベントリ、監視、および設定
- ネットワークデバイスのインベントリと監視
- FC HBA デバイスのインベントリと監視
- SFPトランシーバー デバイスのインベントリーと監視
- Telemetry Streaming
- Serial Data Capture
- 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- Warm reboot
- BIOS 設定
- Configuring and using virtual console
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
や Thawte などの CA に送信します。CA は、ルート CA または中間 CA になります。CA 署名 SSL 証明書を受信したら、これを
iDRAC にアップロードします。
各 iDRAC が管理ステーションによって信頼されるようにするには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配
置する必要があります。SSL 証明書が管理ステーションにインストールされると、サポートされるブラウザは、証明書警告を受け
ることなく iDRAC にアクセスできるようになります。
この機能のデフォルト署名証明書に頼らずに、カスタム署名証明書をアップロードして SSL 証明書に署名することもできます。1
つのカスタム署名証明書をすべての管理ステーションにインポートすると、カスタム署名証明書を使用するすべての iDRAC が信頼
されます。カスタム SSL 証明書がすでに使用されているときにカスタム署名証明書をアップロードすると、そのカスタム SSL 証明
書は無効になり、カスタム署名証明書で署名された 1 回限りの自動生成 SSL 証明書が使用されます。カスタム署名証明書はプライ
ベートキーなしでダウンロードできます。既存のカスタム署名証明書を削除することもできます。カスタム署名証明書を削除す
ると、iDRAC はリセットされ、新しい自己署名 SSL 証明書が自動生成されます。自己署名証明書が再生成されると、iDRAC と管理
ステーション間で信頼関係を再確立する必要があります。自動生成された SSL 証明書は自己署名され、有効期限は 7 年と 1 日、開
始日は 1 日前になります(管理ステーションと iDRAC でタイムゾーン設定が異なるため)。
iDRAC ウェブサーバの SSL 証明書は、証明書署名要求(CSR)の生成時に共通名(CN)の左端部分の一部としてアスタリスク
(*)をサポートします(たとえば、*.qa.com や *.company.qa.com)。これは、ワイルドカード証明書と呼ばれます。iDRAC 以外で
ワイルドカード CSR が 生成された場合は、1 つの署名済みワイルドカード SSL 証明書で複数の iDRAC にアップロードすることが
でき、すべての iDRAC はサポートされているブラウザによって信頼されます。ワイルドカード証明書をサポートしているブラウザ
を使用して iDRAC ウェブインタフェースに接続する間、iDRAC はブラウザによって信頼されます。ビューアを起動すると、iDRAC
はビューアのクライアントによって信頼されます。
Identifier GUID-FA55E27B-EBCF-4FFF-97B9-DC59BF4006DB
Version 1
Status Translation Validated
新しい証明書署名要求の生成
CSR は、SSL サーバ証明書の認証局(CA)へのデジタル要求です。SSL サーバ証明書によって、サーバのクライアントがサーバの
ID を信頼し、サーバとの暗号化セッションのネゴシエーションをできるようになります。
CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準を満たす場合、CA
はデジタル署名付きの SSL サーバ証明書を発行します。この証明書は、申請者のサーバが管理ステーションで実行されているブラ
ウザと SSL 接続を確立するときに、そのサーバを固有識別します。
CA が CSR を承認し、SSL サーバ証明書を発行した後は、その証明書を iDRAC にアップロードできます。iDRAC ファームウェアに
保存されている、CSR の生成に使用された情報は、SSL サーバ証明書に含まれる情報と一致する必要があります。つまり、この証
明書は、iDRAC によって作成された CSR を使用して生成されている必要があります。
Identifier
GUID-C556556D-FE2A-44D9-9DD6-2A78617A98A4
Version 2
Status Translation Validated
Web インターフェイスを使用した CSR の生成
新規の CSR を生成するには、次の手順を実行します。
メモ: 新しい CSR を生成すると、ファームウェアに保存されている以前の CSR データがそれぞれ上書きされます。CSR 内の
情報は、SSL サーバー証明書内の情報と一致する必要があります。そうでない場合、iDRAC はその証明書を受け入れません。
1. iDRAC Web インターフェイスで、[[iDRAC 設定]] > [[サービス]] > [[Web サーバー]] > [[SSL 証明書]]の順に移動し、
[[証明書署名要求(CSR)の生成]]を選択して[[次へ]]をクリックします。
[新規の証明書署名要求の生成] ページが表示されます。
2. 各 CSR 属性の値を入力します。
詳細については、iDRAC
のオンライン
ヘルプ
を参照してください。
3. [生成] をクリックします。
新規の CSR が生成されます。管理ステーションにそれを保存します。
120 iDRAC の設定