Users Guide

Table Of Contents
REMARQUE : Les éléments Racadm, Redfish, WSMAN, IPMI LAN, Série, CLI provenant dune adresse IP source
fonctionnent uniquement après connexion aux interfaces prises en charge, comme linterface utilisateur graphique diDRAC
et SSH.
RSA SecurID 2FA
LiDRAC peut être configuré pour sauthentifier avec un seul serveur RSA AM à la fois. Les paramètres généraux du serveur RSA
AM sappliquent à tous les utilisateurs locaux de liDRAC, aux utilisateurs AD et aux utilisateurs LDAP.
REMARQUE : La fonctionnalité RSA SecurID 2FA est disponible uniquement sur la licence Datacenter.
Vous trouverez ci-après les conditions préalables à la configuration de liDRAC pour activer RSA SecurID :
Configurez le serveur Microsoft Active Directory.
Si vous tentez dactiver RSA SecurID sur tous les utilisateurs AD, ajoutez le serveur AD au serveur RSA AM comme source
didentité.
Vérifiez que vous disposez dun serveur LDAP générique.
Pour tous les LDAP utilisateurs, la source didentité du serveur LDAP doit être ajoutée au serveur RSA AM.
Pour activer RSA SecurID sur l’iDRAC, les attributs suivants du serveur RSA AM sont requis :
1. URL de lAPI dauthentification RSA : la syntaxe de lURL est : https://<rsa-am-server-
hostname>:<port>/mfa/v1_1, et le port par défaut est 5555.
2. ID du client RSA : par défaut, lID du client RSA est identique au nom dhôte du serveur RSA. Localisez lID du client RSA
sur la page de configuration de lagent dauthentification du serveur RSA AM.
3. Clé d’accès RSA : la clé daccès peut être récupérée sur RSA AM en accédant à la section Configuration
> Paramètres système > RSA SecurID > API dauthentification, qui saffiche généralement sous la forme
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302. Pour configurer les paramètres
via l’interface graphique de liDRAC :
Accédez à Paramètres iDRACUtilisateurs.
Dans la section Utilisateurs locaux, sélectionnez un utilisateur local existant, puis cliquez sur Modifier.
Défilez vers le bas de la page Configuration.
Dans la section RSA SecurID, cliquez sur le lien Configuration de RSA SecurID pour afficher ou modifier ces
paramètres.
Vous pouvez aussi configurer les paramètres comme suit :
Accédez à Paramètres iDRAC > Utilisateurs.
Dans la section Services dannuaire, sélectionnez Service actif Microsoft ou Service dannuaire LDAP générique,
puis cliquez sur Modifier.
Dans la section RSA SecurID, cliquez sur le lien Configuration de RSA SecurID pour afficher ou modifier ces
paramètres.
4. Certificat de serveur RSA AM (chaîne)
Vous pouvez vous connecter à l’iDRAC à laide du jeton RSA SecurID via linterface graphique de liDRAC et SSH.
Application RSA SecurID Token
Vous devez installer lapplication RSA SecurID Token sur votre système ou sur un smartphone. Lorsque vous tentez de vous
connecter à liDRAC, vous êtes invité à saisir le code secret indiqué dans lapplication.
En cas de saisie dun code secret incorrect, le serveur RSA AM demande à lutilisateur dindiquer le « Jeton suivant ». Cette
invite peut safficher même si l’utilisateur saisit le code secret correct. Cette saisie prouve que lutilisateur possède le jeton
approprié qui génère le code secret correct.
Pour obtenir le Jeton suivant à partir de lapplication RSA SecurID Token, cliquez sur Options. Cochez Jeton suivant. Le
code secret suivant est alors disponible. Le délai daction est essentiel à cette étape. Il est sinon possible que liDRAC ne
parvienne pas à vérifier le jeton suivant. Si la session de connexion de lutilisateur de liDRAC expire, lutilisateur doit tenter à
nouveau de se connecter.
En cas de saisie dun code secret incorrect, le serveur RSA AM demande à lutilisateur dindiquer le « Jeton suivant ». Cette
invite saffiche même si lutilisateur a ultérieurement saisi le code secret correct. Cette saisie prouve que lutilisateur possède le
jeton approprié qui génère les codes secrets corrects.
44
Ouverture de session dans iDRAC