Users Guide

Table Of Contents
メモ:
6 のコードを受信するには、「カスタム送信者アドレス」を設定する必要があり、SMTP しく設定する必要がありま
す。
2FA コードは 10 分間期限切れになりますが、そのでも使用した段階になります。
場所からなる IP アドレスでログインをみた場合オリジナルの IP アドレスにする 2FA でのチェックが保留中
であれば、じトークンがしい IP アドレスによるログイン試行して送信されます。
この機能 iDRAC Enterprise ライセンスでサポートされています。
2FA になっている場合操作えません。
デフォルトのユーザー資格情報で、コマンドライン インターフェイスCLI UI から iDRAC にログインする。
Quick Sync-2 使用して OMM アプリから iDRAC にログインする。
グループ マネージャーでメンバー iDRAC 追加する。
メモ: ソース IP からの RACADMRedfishWSMANIPMI LANシリアル、CLI は、iDRAC GUISSH などのサポートされてい
るインターフェイスからのログインに成功したでのみ機能します。
Identifier GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
Version 1
Status Translation Validated
RSA SecurID 2FA
iDRAC は、一度 1 RSA AM サーバーを使用して認証するように設定することができます。RSA AM サーバーのグローバル
は、すべての iDRAC ローカル ユーザー、AD、および LDAP ユーザーに適用されます。
メモ: RSA SecurID 2FA 機能は、Datacenter ライセンスでのみ使用できます。
iDRAC RSA SecurID にするように設定するには、前提としています。
Microsoft Active Directory Server 構成します。
すべての AD ユーザーの RSA SecurID しようとしている場合は、AD サーバーをアイデンティティソースとして RSA
AM サーバーに追加します。
汎用 LDAP サーバーを使用していることを確認します。
すべての LDAP ユーザーについて、LDAP サーバーにするアイデンティティ ソースを RSA AM サーバーに追加する必要があ
ります。
iDRAC RSA SecurID にするには、RSA AM サーバーの必要です。
1. RSA 認証 API URLURL 構文 https://<rsa-am-server-hostname>:<port>/mfa/v1_1 です。デフォルトでは、
ートは 5555 です。
2. RSA クライアント IDデフォルトでは、RSA クライアント ID RSA AM サーバー ホストじです。RSA AM サーバーの
認証エージェント設定ページで RSA クライアント ID します。
3. RSA アクセス キー - アクセス キーは、RSA AM [設定] > システム設定] > RSA SecurID > [認証 APIセクション
移動することによって取得できます。これは通常
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302 表示されます。iDRAC GUI 使用
設定うには、手順います。
iDRAC 設定] > ユーザー移動します。
ローカル ユーザーセクションで、のローカル ユーザーをし、編集をクリックします。
[構成]ページの一番下までスクロールします。
RSA SecurIDセクションで、RSA SecurID 構成リンクをクリックして、これらの設定表示または編集します。
のように設定うこともできます。
iDRAC 設定] > ユーザー移動します。
ディレクトリー サービスセクションからMicrosoft Active Serviceまたは汎用 LDAP ディレクトリー サービス
のいずれかをして、編集をクリックします。
RSA SecurIDセクションで、RSA SecurID 構成リンクをクリックして、これらの設定表示または編集します。
4. RSA AM サーバー証明書(チェーン
iDRAC にログインするには、iDRAC GUI SSH RSA SecurID トークンを使用します。
iDRAC へのログイン 45