Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9ユーザーズガイド
- 目次
- iDRACの概要
- iDRAC へのログイン
- パスワードの強制変更(FCP)
- OpenID Connect を使用した iDRAC へのログイン
- Logging in to iDRAC as local user, Active Directory user, or LDAP user
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- シンプルな2要素認証(シンプル2FA)
- RSA SecurID 2FA
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- セキュアなデフォルトパスワード
- デフォルト ログイン パスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- パスワード強度ポリシー
- IPブロック
- Webインターフェイスを使用したOS to iDRACパススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- Updating device firmware
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- 簡単な復元
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- Plugin Management
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- Using VNC client to manage remote server
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- OAuth 2.0を使用した委任認証
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システム設定ロックダウン モード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9グループ マネージャー
- ログの管理
- iDRACでの電源のモニタリングと管理
- iDRAC Direct Updates
- ネットワークデバイスのインベントリ、監視、および設定
- ネットワークデバイスのインベントリと監視
- Inventorying and monitoring FC HBA devices
- Inventorying and monitoring SFP Transceiver devices
- Telemetry Streaming
- シリアル データ キャプチャ
- 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
- Managing storage devices
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- Managing PCIe SSDs
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- ウォーム リブート
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
シンプルな 2 要素認証(シンプル 2FA)
iDRAC には、ログイン時のローカル ユーザーのセキュリティを強化する、シンプルな 2 要素認証オプションが用意されています。
前回のログイン時とは異なるソース IP アドレスからログインした場合、2 番目の要素認証の詳細を入力するように求められます。
シンプルな 2 要素認証は、次の 2 つの認証ステップで構成されています。
● iDRAC のユーザー名とパスワード
● ユーザーに E メール送信されるシンプルな 6 桁のコード。この 6 桁のコードは、ログイン時のプロンプト表示に対して入力す
る必要があります。
メモ:
● 6 桁のコードを受信するには、「カスタム送信者アドレス」を設定する必要があり、SMTP を正しく設定する必要がありま
す。
● 2FA コードは 10 分間で期限切れになりますが、その前でも使用した段階で無効になります。
● 別の場所から異なる IP アドレスでログインを試みた場合、オリジナルの IP アドレスに対する 2FA でのチェックが保留中の
状態であれば、同じトークンが新しい IP アドレスによるログイン試行に対して送信されます。
● この機能は、iDRAC Enterprise または Datacenter ライセンスでサポートされています。
2FA が有効になっている場合、次の操作は行えません。
● デフォルトのユーザー資格情報で、コマンドライン インターフェイス(CLI)の UI から iDRAC にログインする。
● Quick Sync-2 を使用して OMM アプリから iDRAC にログインする。
● グループ マネージャーでメンバー iDRAC を追加する。
メモ: ソース IP からの RACADM、Redfish、WSMAN、IPMI LAN、シリアル、CLI は、iDRAC GUI、SSH などのサポートされてい
るインターフェイスからのログインに成功した後でのみ機能します。
RSA SecurID 2FA
iDRAC can be configured to authenticate with a single RSA AM server at a time. The global settings on RSA AM server apply to all iDRAC
local users, AD, and LDAP users.
NOTE: RSA SecurID 2FA feature is available only on Datacenter license.
Following are the pre-requisites before you configure iDRAC to enable RSA SecurID:
● Configure Microsoft Active Directory server.
● If you try to enable RSA SecurID on all AD users, add the AD server to the RSA AM server as an Identity Source.
● Ensure you have a generic LDAP server.
● For all LDAP users, the Identity Source to the LDAP server must be added in RSA AM server.
To enable RSA SecurID on iDRAC, the following attributes from the RSA AM server are required:
1. RSA Authentication API URL — The URL syntax is: https://<rsa-am-server-hostname>:<port>/mfa/v1_1, and by
default the port is 5555.
2. RSA Client-ID — By default, the RSA client ID is the same as the RSA AM server hostname. Find the RSA client ID at RSA AM
server's authentication agent configuration page.
3. RSA Access Key — The Access Key can be retreived on RSA AM by navigating to Setup > System Settings > RSA SecurID >
Authentication APIsection, which is usually displayed as
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302. To configure the settings through iDRAC
GUI:
● Go to iDRAC Settings > Users.
● From Local Users section, select an existing local user and click Edit.
● Scroll down to the bottom of the Configuration page.
● In RSA SecurID section, Click the link RSA SecurID Configuration to view or edit these settings.
You can also configure the settings as follows:
● Go to iDRAC Settings > Users.
● From Directory Services section, select Microsoft Active Service or Generic LDAP Directory Service, and click Edit.
● In RSA SecurID section, Click the link RSA SecurID Configuration to view or edit these settings.
4. RSA AM server certificate (chain)
40 iDRAC へのログイン