Users Guide
– SupportAssist コレクションとの統合。これは、iDRAC サービスモジュールバージョン 2.0 以降がインストールされている場合にのみ該当し
ます。詳細については、「
SupportAssist コレクションの生成」を参照してください。
– NVMe PCIe SSD の取り外しの準備。詳細については、PCIe SSD の取り外しの準備 を参照して ください。
• 次の方法による SupportAssist コレクションの生成:
– 自動 — OS Collector ツールを自動で呼び出す iDRAC サービスモジュールを使用します。
– 手動 — OS Collector ツールを使用します。
iDRAC に関するデルのベストプラクティス
• iDRAC は個別の管理ネットワーク上に置かれることが意図されており、インターネット上に置いたり、インターネットに接続するよう設計されてい
るわけでも、意図されているわけでもありません。そうすることにより、接続されたシステムがセキュリティおよびその他のリスクにさらされる可能性
が生じ、デルはそのようなリスクに対して一切の責任を負いません。
• iDRAC を個別の管理サブネットに置くと共に、ユーザーはファイアウォールなどのテクノロジーを使用して管理サブネット /vLAN を分離させ、サ
ブネット /vLAN へのアクセスを承認されたサーバー管理者に限定する必要があります。
セキュアな接続
重要なネットワークリソースへのアクセスのセキュア化は非常に大切です。iDRAC には、次のようなさまざまなセキュリティ機能が実装されています。
• Secure Socket Layer(SSL)証明書用のカスタム署名証明書。
• 署名付きファームウェアアップデート。
• Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカルで管理されてい
るユーザー
ID およびパスワードによるユーザー認証。
• スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づいています。
• シングルサインオンおよび公開キー認証。
• 各ユーザーに特定の権限を設定するための役割ベースの許可。
• iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無効になっていま
す。
• ユーザー ID とパスワード設定。
• デフォルトログインパスワードの変更。
• セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。
• FIPS 140-2 レベル 1 の機能。
• TLS 1.2、1.1、および 1.0 のサポート。セキュリティ強化のため、デフォルト設定は TLS 1.1 以上です。
• TLS 1.2 規格を使用して 128 ビットおよび 40 ビット(128 ビットが許容されない国の場合)暗号化をサポートする SMCLP とウェブインタフェ
ース。
メモ: セキュアな接続を確保するため、デルは TLS 1.1 以上の使用をお勧めします。
• セッションタイムアウトの設定(秒数指定)。
• 設定可能な IP ポート(HTTP、HTTPS、SSH、Telnet、仮想コンソール、および仮想メディア向け)。
メモ: Telnet は SSL 暗号化をサポートせず、デフォルトで無効になっています。
• 暗号化トランスポート層を使用してセキュリティを強化するセキュアシェル(SSH)。
• IP アドレスごとのログイン失敗回数の制限により、制限を超えた IP アドレスからのログインの阻止。
• iDRAC に接続するクライアントの IP アドレス範囲の限定。
• ラックおよびタワー型サーバーで使用可能の専用ギガビットイーサネットアダプタ(追加のハードウェアが必要となる場合あり)。
本リリースの新機能
• Distributed Management Task Force(DMTF)によって標準化されている RESTful Application Programming Interface(API)である
Redsh 1.0.2 に対するサポートを追加。これは、拡張可能でセキュアなシステム管理インタフェースを提供します。IPv6 および VLAN 情報を
取得するには、
iDRAC サービスモジュール(iSM)をインストールします。
• Redsh インタフェースを使用したサーバ設定プロファイルに対するサポートを追加。
18