Users Guide

Table Of Contents
ANMERKUNG:
Die Option Neueingabe wird deaktiviert, wenn racadm sekm getstatus-Berichte als Fehlgeschlagen angezeigt
werden.
SEKM unterstützt nur Allgemeiner Name, Nutzer-ID oder Organisationseinheit im Feld Nutzername des Client-
Zertifikats.
Wenn Sie ein Drittanbieter-CA zur Anmeldung des iDRAC-CSR verwenden, müssen Sie sicherstellen, dass dies den Wert UID
für das Feld Nutzername im Client-Zertifikat unterstützt. Wird dies nicht unterstützt, verwenden Sie Allgemeiner Name als
Wert für das Feld Nutzername.
Wenn Sie die Felder „Nutzername“ und „Kennwort“ verwenden, stellen Sie sicher, dass der KMS-Server diese Attribute
unterstützt.
ANMERKUNG: Bei KeySecure-Schlüsselverwaltungsservern
müssen Sie bei der Erstellung einer SSL-Zertifikatanfrage die IP-Adresse des Schlüsselverwaltungsservers in das Feld
Alternativer Servername eingeben.
Die IP-Adresse muss das folgende Format aufweisen: IP:xxx.xxx.xxx.xxx.
Dienste über RACADM konfigurieren
Um Dienste über RACADM zu aktivieren und konfigurieren, verwenden Sie den Befehl set mit den Objekten in den folgenden
Objektgruppen:
iDRAC.LocalSecurity
iDRAC.LocalSecurity
iDRAC.SSH
iDRAC.Webserver
iDRAC.Racadm
iDRAC.SNMP
Weitere Informationen zu diesen Objekten finden Sie unter iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/
idracmanuals.
SEKM-Funktionen
Im folgenden sind die SEKM-Funktionen aufgelistet, die in iDRAC verfügbar sind:
1. SEKM-Richtlinie zum Löschen von Schlüsseln – iDRAC enthält eine Richtlinieneinstellung, mit der Sie iDRAC so konfigurieren
können, dass alte ungenutzte Schlüssel auf dem Schlüsselverwaltungsserver (KMS) gelöscht werden, wenn der Vorgang zur
Schlüsselneuerstellung ausgeführt wird. Sie können für iDRAC das Lese-Schreib-Attribut von KMSKeyPurgePolicy auf einen der
folgenden Werte einstellen:
Alle Schlüssel behalten: Dies ist die Standardeinstellung, bei der iDRAC alle Schlüssel auf der KMS während der Durchführung der
Schlüsselneuerstellung unangetastet lässt.
N- und N-1-Schlüssel aufbewahren: iDRAC löscht alle Schlüssel auf dem KMS außer dem aktuellen (N) und dem vorherigen
Schlüssel (N-1) während der Durchführung der Schlüsselneuerstellung.
2. Schlüssellöschung für KMS auf SEKM deaktivieren: Im Rahmen der SEKM-Lösung (Secure Enterprise Key Manager) ermöglicht
iDRAC es, das SEKM auf dem iDRAC zu deaktivieren. Nach der Deaktivierung von SEKM werden die von iDRAC auf dem KMS
generierten Schlüssel nicht verwendet und bleiben im KMS. Diese Funktion ermöglicht es iDRAC, diese Schlüssel zu löschen, wenn
SEKM deaktiviert ist. iDRAC bietet eine neue Option „-purgeKMSKeys“ zum vorhandenen Legacy-Befehl „racadm sekm disable“, mit
dem Sie Schlüssel auf dem KMS löschen können, wenn SEKM auf iDRAC deaktiviert ist.
ANMERKUNG:
Wenn SEKM bereits deaktiviert ist und Sie alte Schlüssel löschen möchten, müssen Sie SEKM erneut aktivieren
und dann unter Verwendung der Option „-purgeKMSKeys“ deaktivieren.
3. Schlüsselerstellungsrichtlinie: Als Teil dieser Version wurde iDRAC mit einer Schlüsselerstellungsrichtlinie vorkonfiguriert. Das
Attribut KeyCreationPolicy ist schreibgeschützt und wird auf den Wert „Key per iDRAC“ festgelegt.
Das schreibgeschützte iDRAC-Attribut iDRAC.SEKM.KeyIdentifierN meldet die Schlüsselkennung, die vom KMS erstellt wurde.
racadm get iDRAC.SEKM.KeyIdentifierN
102
iDRAC konfigurieren