Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9ユーザーズガイド
- 目次
- iDRACの概要
- iDRAC へのログイン
- パスワードの強制変更(FCP)
- OpenID Connect を使用した iDRAC へのログイン
- Logging in to iDRAC as local user, Active Directory user, or LDAP user
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- シンプルな2要素認証(シンプル2FA)
- RSA SecurID 2FA
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- セキュアなデフォルトパスワード
- デフォルト ログイン パスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- パスワード強度ポリシー
- IPブロック
- Webインターフェイスを使用したOS to iDRACパススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- Updating device firmware
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- 簡単な復元
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- Plugin Management
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- Using VNC client to manage remote server
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- OAuth 2.0を使用した委任認証
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システム設定ロックダウン モード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9グループ マネージャー
- ログの管理
- iDRACでの電源のモニタリングと管理
- iDRAC Direct Updates
- ネットワークデバイスのインベントリ、監視、および設定
- ネットワークデバイスのインベントリと監視
- Inventorying and monitoring FC HBA devices
- Inventorying and monitoring SFP Transceiver devices
- Telemetry Streaming
- シリアル データ キャプチャ
- 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
- Managing storage devices
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- Managing PCIe SSDs
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- ウォーム リブート
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
● iDRAC.LocalSecurity
● iDRAC.SSH
● iDRAC.Webserver
● iDRAC.Racadm
● iDRAC.SNMP
これらのオブジェクトの詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』 を参
照してください。
SEKM 機能
iDRAC では、次のような SEKM 機能を使用できます。
1. SEKM キーのパージ ポリシー:iDRAC には、キーの更新操作の実行時に、キー管理サーバー(KMS)で古い未使用のキーをパ
ージするように iDRAC を設定できるポリシー設定機能があります。iDRAC の読み取り/書き込み属性 KMSKeyPurgePolicy を、
次のいずれかの値に設定します。
● [すべてのキーを保存する]:既存のデフォルト設定です。キーの更新操作の実行時に、iDRAC はすべてのキーをそのまま
KMS に残しておきます。
● [N および N-1 キーを保持する]:キーの更新操作の実行時に、iDRAC は現在(N)および前回(N-1)のキーを除くすべての
キーを KMS から削除します。
2. SEKM が無効な場合の KMS キーのパージ:Secure Enterprise Key Manager(SEKM)ソリューションでは、iDRAC から iDRAC
の SEKM を無効にすることができます。SEKM を無効にすると、iDRAC によって KMS で生成されたキーは未使用になり、KMS
に残ります。この機能は、SEKM が無効になっている場合に、iDRAC でこれらのキーを削除できるようにするための機能です。
iDRAC の既存のレガシー コマンド「racadm sekm disable」に新たに「-purgeKMSKeys」オプションができ、iDRAC で SEKM が
無効になっている場合に KMS キーをパージできます。
メモ: SEKM がすでに無効になっている場合に古いキーをパージするには、SEKM をいったん有効にしてから、「-
purgeKMSKeys」オプションを指定して再度無効にする必要があります。
3. キー作成ポリシー:このリリースでは、キー作成ポリシーが iDRAC にあらかじめ設定されています。KeyCreationPolicy 属性は
読み取り専用で、「Key per iDRAC」という値が設定されています。
● iDRAC 読み取り専用属性 iDRAC.SEKM.KeyIdentifierN は、KMS が作成したキー識別子をレポートします。
racadm get iDRAC.SEKM.KeyIdentifierN
● iDRAC 読み取り専用属性 iDRAC.SEKM.KeyIdentifierNMinusOne は、キーの更新操作実行後に、前回のキー識別子をレポート
します。
racadm get iDRAC.SEKM.KeyIdentifierNMinusOne
4. SEKM のキー更新:iDRAC の SEKM ソリューションには、「iDRAC のキー更新」と「PERC のキー更新」の 2 つのオプションが
あります。SEKM Secure に対応し有効になっているすべてのデバイスのキーが更新されるため、「iDRAC のキーの更新」を使用
することをお勧めします。
● SEKM iDRAC Rekey [ Rekey on iDRAC.Embedded.1 FQDD ]:racadm sekm rekey iDRAC.Embedded.1 を実行すると、
SEKM Secure に対応し有効になっているすべてのデバイスのキーが KMS の新しいキーで更新されます。新しいキーは
SEKM が有効になっているすべてのデバイスに共通です。iDRAC のキーの更新操作は、iDRAC GUI から[iDRAC 設定] >
[サービス] > [SEKM 設定] > [キーの更新]の順に選択して行うこともできます。この操作の実行後に、KeyIdentifierN
属性と KeyIdentifierNMinusOne 属性を読み取ればキーの変更を検証することができます。
● SEKM PERC Rekey ( Rekey On Controller [ Example RAID.Slot.1-1 ] FQDD ):racadm sekm rekey <controller FQDD>を
実行すると、対応する SEKM 対応コントローラーのキーが、KMS で作成された現在有効な iDRAC 共通キーに更新されます。
ストレージ コントローラーのキーの更新操作は、iDRAC GUI で[ストレージ] > [コントローラー] > [<コントローラー
FQDD>] > [アクション] > [編集] > [セキュリティ] > [セキュリティ(暗号化)] > [キーの更新]の順に選択して
行うこともできます。
HTTPS リダイレクトの有効化または無効化
デフォルトの iDRAC 証明書における証明書警告問題、またはデバッグ目的の一時的な設定を理由に、HTTP から HTTPs への自動リ
ダイレクトを行いたくない場合は、http ポート(デフォルトは 80)から https ポート(デフォルトは 443)へのリダイレクトが無
効化されるように iDRAC を設定することができます。デフォルトで有効になっています。この設定を有効にするには、iDRAC から
ログアウトしてログインする必要があります。この機能を無効にすると、警告メッセージが表示されます。
HTTPS リダイレクトを有効化または無効化するには、iDRAC 権限が必要です。
この機能を有効化または無効化すると、Lifecycle Controller ログファイルにイベントが記録されます。
100 iDRAC の設定