Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
Identifier GUID-564AABA3-2311-4345-95DD-2B260A0BB27E
Version 3
Status Translation Validated
使用固件 RACADM 访问 iDRAC
您可以使用 SSH 界面访问 iDRAC 并运行固件 RACADM 命令。有关更多信息,请参阅 iDRAC RACADM CLI
指南
,网址:https://
www.dell.com/idracmanuals。
Identifier GUID-E94894D1-F8A3-4DBB-AB1C-FF79D7F1C1A4
Version 6
Status Translation Validated
简单的双重身份验证(简单 2FA)
iDRAC 提供简单的双重身份验证选项,可增强本地用户登录的安全性。当您从不同于上次登录的源 IP 地址登录时,系统会提示您输
入双重身份验证详细信息。
简单的双重身份验证有两个身份验证步骤:
● iDRAC 用户名和密码
● 简单的 6 位代码,可通过电子邮件发送给用户。用户需要在出现登录提示时输入此 6 位代码。
注:
● 要收到 6 位代码,必须配置“自定义发件人地址”并具有有效的 SMTP 配置。
● 2FA 代码会在 10 分钟后过期,或者如果在过期之前已使用,该代码将失效。
● 如果用户尝试使用不同的 IP 地址从另一位置登录,而原始 IP 地址的挂起 2FA 质询仍未完成,则将从新 IP 地址发送相同的令
牌,以尝试登录。
● 此功能受 iDRAC Enterprise 许可证支持。
启用 2FA 时,不允许执行以下操作:
● 通过默认用户凭据使用 CLI 的任何用户界面登录到 iDRAC。
● 通过 Quick Sync-2 通过 OMM 应用程序登录 iDRAC
● 在 Group Manager 中添加成员 iDRAC。
注: Racadm、Redfish、WSMan、IPMI LAN、串行、来自源 IP 的 CLI 仅在从 iDRAC GUI、SSH 等支持的界面成功登录后才能工
作。
Identifier GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
Version 1
Status Translation Validated
RSA SecurID 2FA
您可将 iDRAC 配置为一次使用一个 RSA AM 服务器进行验证。RSA AM 服务器上的全局设置适用于所有 iDRAC 本地用户、AD 和
LDAP 用户。
注: 仅当具有 Datacenter 许可证时 RSA SecurID 2FA 功能才可用。
在配置 iDRAC 以启用 RSA SecurID 之前,必须满足以下前提条件:
● 配置 Microsoft Active Directory 服务器。
● 如果您尝试在所有 AD 用户上启用 RSA SecurID,请将 AD 服务器作为身份源添加到 RSA AM 服务器。
● 确保您有通用 LDAP 服务器。
● 对于所有 LDAP 用户,必须在 RSA AM 服务器中添加到 LDAP 服务器的身份源。
要在 iDRAC 上启用 RSA SecurID,需要 RSA AM 服务器的以下属性:
1. RSA 验证 API URL — URL 语法为:https://<rsa-am-server-hostname>:<port>/mfa/v1_1,默认端口为 5555。
2. RSA 客户端 ID — 默认情况下,RSA 客户端 ID 与 RSA AM 服务器主机名相同。在 RSA AM 服务器的验证代理配置页面找到 RSA
客户端 ID。
3. RSA 访问密码 — 导航至设置 > 系统设置 > RSA SecurID > 验证 API 部分,可以在 RSA AM 上检索到访问密码,通常显示为
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302。要通过 iDRAC GUI 配置设置,请执行
以下操作:
42 登录 iDRAC
DRAFT