Users Guide

Table Of Contents
a. Cuando se utilice una cuenta existente, haga lo siguiente:
Compruebe en el certificado de SSL de iDRAC que, en lugar del campo Nombre común, el campo Nombre de usuario
coincida con el nombre de usuario actual en KMS. Si no coinciden, tendrá que establecer el campo del nombre de usuario y
volver a generar el certificado SSL. Luego, debe firmarlo en KMS y volver a cargarlo a iDRAC.
b. Cuando se utilice una cuenta de usuario nueva, haga lo siguiente:
Asegúrese de que la cadena del Nombre de usuario coincida con el campo del nombre de usuario en el certificado SSL del
iDRAC.
Si no coinciden, tendrá que volver a configurar los atributos de KMS de iDRAC Nombre de usuario y Contraseña.
Una vez que se verifica que el certificado contiene el nombre de usuario, el único cambio que se debe aplicar es cambiar la
propiedad de la clave del usuario anterior al usuario nuevo para hacer coincidir el nuevo nombre de usuario de KMS.
Mientras utiliza Vormetric Data Security Manager como KMS, asegúrese de que el campo Nombre común (CN) en el certificado SSL
de iDRAC coincida con el nombre de host agregado a Vormetric Data Security Manager. De lo contrario, es posible que el certificado
no se importe correctamente.
NOTA:
La opción Restablecer clave se desactivará cuando los informes racadm sekm getstatus se muestren como Fallidos.
La SEKM solo es compatible con los campos Nombre común, ID de usuario o Unidad de organización para el campo
Nombre de usuario en Certificado de cliente.
Si utiliza un CA de terceros para firmar el CSR de iDRAC, asegúrese de que este CA de terceros admite el valor UID para
el campo Nombre de usuario en Certificado de cliente. Si este no se admite, utilice Nombre común como el valor para el
campo Nombre de usuario.
Si está utilizando campos de nombre de usuario y contraseña, asegúrese de que el servidor KMS admita esos atributos.
NOTA: En el caso del servidor de administración de claves de KeySecure,
cuando crea una solicitud de certificado SSL, debe incluir la dirección IP del servidor de administración de claves en el campo
Nombre alternativo de sujeto
La dirección IP debe estar en el siguiente formato: IP:xxx.xxx.xxx.xxx.
Identifier GUID-70E2DBD5-8E3B-4D89-B4B2-4F48AABB2CD5
Version 3
Status Translation Validated
Configuración de servicios mediante RACADM
Para activar y configurar los servicios mediante RACADM, utilice el comando set con los objetos de los siguientes grupos de objetos:
iDRAC.LocalSecurity
iDRAC.LocalSecurity
iDRAC.SSH
iDRAC.Webserver
iDRAC.Racadm
iDRAC.SNMP
Para obtener más información acerca de estos objetos, consulte Guía de la CLI de RACADM para iDRAC disponible en https://
www.dell.com/idracmanuals.
Identifier
GUID-64A0B74E-949B-42B4-AD02-AEA2906897EB
Version 1
Status Translation Validated
Activación o desactivación de la redirección de HTTPS
Si no desea la redirección automática de HTTP a HTTPs debido a un problema de aviso de certificado con el certificado de iDRAC
predeterminado o como configuración temporal para fines de depuración, puede configurar el iDRAC de manera tal que la redirección
del puerto http (el predeterminado es 80) al puerto https (el predeterminado es el 443) esté desactivada. Está activada de manera
predeterminada. Debe cerrar sesión e iniciar sesión en el iDRAC para que esta configuración surta efecto. Al desactivar esta función, se
mostrará un mensaje de advertencia.
Debe tener el privilegio Configure iDRAC (Configurar iDRAC) para activar o desactivar la redirección de HTTPS.
Cuando se activa o desactiva esta función, se graba un suceso en el archivo de registro de Lifecycle Controller.
Configuración de iDRAC
111