Users Guide

Table Of Contents
1. Dans l’interface Web d’iDRAC, accédez à Paramètres iDRAC > Services.
La page Services s’affiche.
2. Entrez les informations requises, puis cliquez sur Appliquer.
Pour plus d’informations sur les paramètres, voir l’Aide en ligne d’iDRAC.
REMARQUE : Ne cochez pas la case Empêcher cette page de générer des boîtes de dialogue supplémentaires. La
sélection de cette option empêche en effet la configuration des services.
Vous pouvez configurer SEKM depuis la page Paramètres iDRAC. Cliquez sur Paramètres iDRAC > Services > Configuration
SEKM .
REMARQUE : Pour une procédure étape par étape détaillée pour configurer SEKM, reportez-vous à l’aide en ligne de l’iDRAC.
REMARQUE : Lorsque le mode Sécurité (chiffrement) est modifié de Aucun à SEKM, la tâche en temps réel n’est pas
disponible. Mais elle sera ajoutée à la liste de tâches échelonnée. Cependant, la tâche en temps réel est réussie si le mode est
modifié de SEKM à Aucun.
Vérifiez les éléments suivants lors de la modification de la valeur du champ Nom d’utilisateur dans la section Certificat client sur le
serveur KeySecure (par ex : la modification de la valeur de Nom de domaine (CN) à ID utilisateur (UID))
a. Lorsque vous utilisez un compte existant :
Vérifiez dans le certificat SSL de l’iDRAC que, à la place du champ Nom commun, le champ Nom d’utilisateur correspond
maintenant au nom d’utilisateur existant sur le KMS. Si cela n’est pas le cas, vous aurez alors besoin de définir le champ Nom
d’utilisateur et de régénérer le certificat SSL à nouveau, le faire signer sur KMS et le télécharger à nouveau vers l’iDRAC.
b. Lors de l’utilisation d’un nouveau compte d’utilisateur :
Assurez-vous que la chaîne Nom d’utilisateur correspond au champ du nom d’utilisateur dans le certificat SSL de l’iDRAC.
Si elle ne correspond pas, vous devrez reconfigurer les attributs Nom d’utilisateur et Mot de passe de KMS iDRAC .
Une fois qu’il est établi que le certificat contient le nom d’utilisateur, le seul changement qui doit être fait consiste à modifier
la propriété de la clé de l’ancien utilisateur vers le nouvel utilisateur nouvellement créé pour correspondre au nom d’utilisateur
KMS.
Lors de l’utilisation de Vormetric Data Security Manager comme KMS, assurez-vous que le champ Nom commun (CN) dans le
certificat SSL iDRAC correspond au nom de l’hôte ajouté à Vormetric Data Security Manager. Dans le cas contraire, le certificat ne
peut pas être importé avec succès.
REMARQUE :
L’option Réaffectation sera désactivée lorsque racadm sekm getstatus signale un Échec.
SEKM ne prend en charge Nom commun, ID utilisateur, ou Unité organisationnelle pour le champ Nom d’utilisateur
sous le Certificat de client.
Si vous utilisez une autorité de certification tiers pour signer la CSR iDRAC, assurez-vous qu’elle prend en charge la valeur UID
pour le champ Nom d’utilisateur dans le Certificat de client. Si elle n’est pas prise en charge, utilisez Nom commun comme
la valeur du champ Nom d’utilisateur.
Si vous utilisez des champs Nom d’utilisateur et Mot de passe, assurez-vous que le serveur KMS prend en charge ces
attributs.
REMARQUE : Pour le serveur de gestion des clés KeySecure :
Lors de la création d’une demande de certificat SSL, vous devez indiquer l’adresse IP du serveur de gestion des clés dans le
champ Autre nom d’objet.
L’adresse IP doit être au format suivant : IP:xxx.xxx.xxx.xxx.
Identifier GUID-70E2DBD5-8E3B-4D89-B4B2-4F48AABB2CD5
Version 3
Status Translation Validated
Configuration des services à l’aide de RACADM
Pour activer et configurer les services à l’aide de RACADM, utilisez la commande set avec les objets des groupes suivants :
iDRAC.LocalSecurity
iDRAC.LocalSecurity
iDRAC.SSH
iDRAC.Webserver
Configuration de l'iDRAC
111