Users Guide

Table Of Contents
Ein einfacher sechsstelliger Code, der per E-Mail an den Nutzer gesendet wird. Der Nutzer muss diesen sechsstelligen Code eingeben,
wenn er auf bei der Anmeldung dazu aufgefordert wird.
ANMERKUNG:
Um den sechsstelligen Code zu erhalten, ist es zwingend erforderlich, die Option „Nutzerdefinierte Absenderadresse“ zu
konfigurieren und eine gültige SMTP-Konfiguration zu haben.
Der 2FA-Code läuft nach zehn Minuten ab oder wird ungültig, wenn er bereits vor Ablauf verwendet wurde.
Wenn ein Nutzer versucht, sich von einem anderen Speicherort mit einer anderen IP-Adresse anzumelden, während
eine ausstehende 2FA-Aufforderung für die ursprüngliche IP-Adresse noch ausstehend ist, wird derselbe Token für den
Anmeldeversuch von der neuen IP-Adresse gesendet.
Für diese Funktion ist eine iDRAC Enterprise-Lizenz erforderlich.
Wenn 2FA aktiviert ist, werden folgende Aktionen nicht zugelassen:
Anmelden beim iDRAC über eine beliebige Nutzeroberfläche an, die CLI mit Nutzerzugangsdaten verwendet.
Anmelden bei iDRAC über die OMM-App über Quick Sync-2
Hinzufügen eines Mitglieds-iDRAC in Group Manager.
ANMERKUNG: RACADM, Redfish, WSMAN, IPMI-LAN, seriell und CLI von einer Quell-IP-Adresse funktionieren nur nach
erfolgreicher Anmeldung von unterstützten Schnittstellen wie der iDRAC-GUI und SSH.
Identifier GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
Version 1
Status Translation Validated
RSA SecurID 2FA
iDRAC kann für die Authentifizierung mit jeweils einem einzelnen RSA AM-Server konfiguriert werden. Die globalen Einstellungen auf dem
RSA AM-Server gelten für alle lokalen iDRAC-Nutzer sowie AD- und LDAP-Nutzer.
ANMERKUNG: Die RSA SecurID-2FA-Funktion ist nur mit einer Datacenter-Lizenz verfügbar.
Nachfolgend sind die Voraussetzungen aufgeführt, die vor der Konfiguration von iDRAC zur Aktivierung von RSA SecurID erfüllt werden
müssen:
Konfigurieren Sie den Microsoft Active Directory-Server.
Wenn Sie versuchen, RSA SecurID für alle AD-Nutzer zu aktivieren, fügen Sie den AD-Server zum RSA AM-Server als Identitätsquelle
hinzu.
Stellen Sie sicher, dass Sie über einen generischen LDAP-Server verfügen.
Für alle LDAP-Nutzer muss die Identitätsquelle für den LDAP-Server dem RSA AM-Server hinzugefügt werden.
Um RSA SecurID auf iDRAC zu aktivieren, sind die folgenden Attribute vom RSA AM-Server erforderlich:
1. RSA-Authentifizierungs-API-URL: Die URL-Syntax lautet https://<rsa-am-server-hostname>:<port>/mfa/v1_1 und
der Port ist standardmäßig 5555.
2. RSA Client-ID : Standardmäßig ist die RSA Client-ID identisch mit dem RSA AM-Server-Hostnamen. Die RSA Client-ID ist auf der
Konfigurationsseite des Authentifizierungs-Agenten für den RSA AM-Server zu finden.
3. RSA Zugriffsschlüssel: Der Zugriffsschlüssel kann auf dem RSA AM-Server abgerufen werden, indem Sie zum Abschnitt
Setup > Systemeinstellungen > RSA SecurID > Authentifizierungs-API navigieren und wird in der Regel als
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302 angezeigt. So konfigurieren Sie die
Einstellungen über die iDRAC-GUI:
Gehen Sie zu iDRAC-Einstellungen Nutzer.
Wählen Sie im Bereich Lokale Nutzer einen vorhandenen lokalen Nutzer aus und klicken Sie auf Bearbeiten.
Scrollen Sie bis zum Ende der Konfigurationsseite.
Klicken Sie im Abschnitt RSA SecurID auf den Link RSA SecurID-Konfiguration, um die Einstellungen anzuzeigen oder zu
bearbeiten.
Sie können die Einstellungen auch wie folgt konfigurieren:
Gehen Sie zu iDRAC-Einstellungen Nutzer.
Wählen Sie im Abschnitt Verzeichnisdienste Microsoft Active Service oder Generischer LDAP-Verzeichnisdienst aus und
klicken Sie auf Bearbeiten.
Klicken Sie im Abschnitt RSA SecurID auf den Link RSA SecurID-Konfiguration, um die Einstellungen anzuzeigen oder zu
bearbeiten.
46
Anmelden bei iDRAC