Users Guide

Table Of Contents
Autenticación simple de dos factores (2FA simple)
iDRAC ofrece una opción de autenticación simple de dos factores para mejorar la seguridad de los usuarios locales durante el inicio de
sesión. Cuando inicia sesión desde una dirección IP de origen diferente del último inicio de sesión, se le solicitará que ingrese los detalles de
autenticación del segundo factor.
La autenticación simple de dos factores tiene dos pasos de autenticación:
Nombre de usuario y contraseña de iDRAC
Código simple de seis dígitos que se envía al usuario por correo electrónico. El usuario debe ingresar este código de seis dígitos cuando
se le solicite durante el inicio de sesión.
NOTA:
Para obtener un código de seis dígitos, es obligatorio configurar la opción “Dirección personalizada del remitente personalizado” y
tener una configuración de SMTP válida.
El código 2FA vence después de 10 minutos o deja de ser válido si ya se utilizó antes del vencimiento.
Si un usuario intenta iniciar sesión desde otra ubicación con una dirección IP diferente mientras todavía está pendiente una
comprobación de 2FA de la dirección IP original, se enviará el mismo token para el intento de inicio de sesión desde la nueva
dirección IP.
Esta función es compatible con la licencia de iDRAC Enterprise o Datacenter.
Si 2FA está habilitado, no se permite realizar las siguientes acciones:
Iniciar sesión en la iDRAC mediante cualquier interfaz de usuario que utilice la CLI con las credenciales de usuario predeterminadas.
Iniciar sesión en iDRAC mediante la aplicación OMM a través de Quick Sync-2
Agregar un miembro iDRAC en Administrador de grupo.
NOTA:
RACADM, Redfish, WSMAN, IPMI LAN, serie, la CLI de una dirección IP de origen funciona solo después de iniciar sesión
correctamente desde interfaces compatibles, como la GUI de iDRAC y SSH.
RSA SecurID 2FA
iDRAC can be configured to authenticate with a single RSA AM server at a time. The global settings on RSA AM server apply to all iDRAC
local users, AD, and LDAP users.
NOTE: RSA SecurID 2FA feature is available only on Datacenter license.
Following are the pre-requisites before you configure iDRAC to enable RSA SecurID:
Configure Microsoft Active Directory server.
If you try to enable RSA SecurID on all AD users, add the AD server to the RSA AM server as an Identity Source.
Ensure you have a generic LDAP server.
For all LDAP users, the Identity Source to the LDAP server must be added in RSA AM server.
To enable RSA SecurID on iDRAC, the following attributes from the RSA AM server are required:
1. RSA Authentication API URL — The URL syntax is: https://<rsa-am-server-hostname>:<port>/mfa/v1_1, and by
default the port is 5555.
2. RSA Client-ID — By default, the RSA client ID is the same as the RSA AM server hostname. Find the RSA client ID at RSA AM
server's authentication agent configuration page.
3. RSA Access Key — The Access Key can be retreived on RSA AM by navigating to Setup
> System Settings > RSA SecurID > Authentication APIsection, which is usually displayed as
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302. To configure the settings through iDRAC
GUI:
Go to iDRAC Settings > Users.
From Local Users section, select an existing local user and click Edit.
Scroll down to the bottom of the Configuration page.
In RSA SecurID section, Click the link RSA SecurID Configuration to view or edit these settings.
You can also configure the settings as follows:
Go to iDRAC Settings > Users.
From Directory Services section, select Microsoft Active Service or Generic LDAP Directory Service, and click Edit.
Inicio de sesión en iDRAC
41