Users Guide

Table Of Contents
Configuration des services
Vous pouvez configurer et activer les services suivants sur iDRAC :
Configuration
locale
Désactivez laccès à la configuration iDRAC (depuis le système hôte) à laide de linterface locale
RACADM et lutilitaire de configuration iDRAC.
Serveur Web Activer laccès à linterface Web diDRAC. Si vous désactivez linterface Web, linterface RACADM
distante est également désactie. Utilisez la RACADM locale pour réactiver le serveur Web et la
RACADM distante.
Configuration du
serveur SEKM
Active la fonctionnalité de gestion des clés dentreprise sécurisées sur liDRAC à laide dune architecture
de serveur client.
SSH Accédez à iDRAC via le firmware de RACADM.
Interface
RACADM
distante
Accédez à distance à iDRAC.
Agent SNMP Active la prise en charge des requêtes SNMP (opérations GET, GETNEXT et GETBULK) dans iDRAC.
Agent de
récuration
de système
automatique
Activez laffichage de lécran du dernier blocage du système.
Redfish Active la prise en charge de lAPI RESTful Redfish.
Serveur VNC Activez le serveur VNC avec ou sans chiffrement SSL.
Configuration des services en utilisant linterface web
Pour configurer les services en utilisant linterface web diDRAC :
1. Dans linterface Web diDRAC, accédez à Paramètres iDRAC > Services.
La page Services saffiche.
2. Entrez les informations requises, puis cliquez sur Appliquer.
Pour plus dinformations sur les paramètres, voir lAide en ligne diDRAC.
REMARQUE :
Ne cochez pas la case Empêcher cette page de générer des boîtes de dialogue supplémentaires.
La sélection de cette option emche en effet la configuration des services.
Vous pouvez configurer SEKM depuis la page Paramètres iDRAC. Cliquez sur Paramètres iDRAC > Services >
Configuration SEKM .
REMARQUE :
Pour une procédure étape par étape détaillée pour configurer SEKM, reportez-vous à laide en ligne de
liDRAC.
REMARQUE : Lorsque le mode Sécurité (chiffrement) est modifié de Aucun à SEKM, la tâche en temps réel nest
pas disponible. Mais elle sera ajoutée à la liste de tâches échelonnée. Cependant, la tâche en temps réel est réussie si le
mode est modifié de SEKM à Aucun.
Vérifiez les éléments suivants lors de la modification de la valeur du champ Nom d’utilisateur dans la section Certificat
client sur le serveur KeySecure (par ex : la modification de la valeur de Nom de domaine (CN) à ID utilisateur (UID))
a. Lorsque vous utilisez un compte existant :
Vérifiez dans le certificat SSL de liDRAC que, à la place du champ Nom commun, le champ Nom dutilisateur
correspond maintenant au nom d’utilisateur existant sur le KMS. Si cela nest pas le cas, vous aurez alors besoin de
définir le champ Nom dutilisateur et de régénérer le certificat SSL à nouveau, le faire signer sur KMS et le télécharger
à nouveau vers liDRAC.
b. Lors de lutilisation dun nouveau compte dutilisateur :
Assurez-vous que la chaîne Nom dutilisateur correspond au champ du nom dutilisateur dans le certificat SSL de
liDRAC.
Si elle ne correspond pas, vous devrez reconfigurer les attributs Nom dutilisateur et Mot de passe de KMS iDRAC .
Configuration de l'iDRAC
105