Users Guide

Table Of Contents
Validation d'un certificat d'autorité de certification (CA) pour
utiliser l'interface distante RACADM sur Linux
Avant d'exécuter des commandes RACADM distantes, validez le certificat CA qui permet de protéger les communications.
Pour valider le certificat pour utiliser l'interface distante RACADM :
1. Convertissez le certificat du format DER au format PEM (en utilisant l'outil de ligne de commande openssl) :
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] outform pem -out
[outcertfileinpemformat.pem] text
2. Recherchez lemplacement par défaut du bundle de certificats dautorité de certification sur la station de gestion. Par
exemple, pour RHEL5 64 bits, il sagit de /etc/pki/tls/cert.pem.
3. Ajoutez le certificat PEM d'autorité de certification au certificat d'autorité de certification de la station de gestion.
Par exemple, utilisez la cat command: cat testcacert.pem >> cert.pem
4. Générez et envoyez le certificat serveur à iDRAC.
Accès à l'iDRAC à l'aide de l'interface locale RACADM
Pour plus d'informations sur l'accès à l'iDRAC à l'aide de l'interface RACADM locale, voir le Guide de la CLI RACADM de liDRAC
disponible à ladresse https://www.dell.com/idracmanuals.
Accès à liDRAC à laide de RACADM du firmware
Vous pouvez utiliser linterface SSH pour accéder à liDRAC et exécuter les commandes RACADM du firmware. Pour plus
dinformations, consultez le document Guide de la CLI RACADM de liDRAC disponible à ladresse https://www.dell.com/
idracmanuals.
Authentification simple à deux facteurs (2FA simple)
LiDRAC offre une option dauthentification simple à 2 facteurs afin daméliorer la sécurité de connexion des utilisateurs locaux.
Lorsque vous vous connectez à partir dune adresse IP source différente de la dernre connexion, vous êtes invité à saisir les
informations dauthentification à deux facteurs.
Lauthentification simple à deux facteurs comporte deux étapes dauthentification :
Nom d’utilisateur et mot de passe iDRAC
Code à 6 chiffres simple envoyé à lutilisateur par e-mail. Lutilisateur doit saisir ce code à 6 chiffres lorsquil y est invité au
moment de la connexion.
REMARQUE :
Pour recevoir un code à 6 chiffres, il est obligatoire de configurer ladresse personnalisée de lexpéditeur et de disposer
dune configuration SMTP valide.
Le code 2FA expire au bout de 10 minutes ou est invalidé s’il est déjà consommé avant lexpiration.
Si un utilisateur tente de se connecter depuis un autre emplacement avec une adresse IP différente alors quune
vérification 2FA pour ladresse IP dorigine est toujours en attente, le même jeton est envoyé pour une tentative de
connexion à partir de la nouvelle adresse IP.
Cette fonctionnalité est disponible avec la licence iDRAC Enterprise ou Datacenter.
Lorsque la fonction 2FA est activée, les actions suivantes ne sont pas autorisées :
Se connecter à liDRAC via une interface utilisateur qui utilise linterface de ligne de commande avec les informations
didentification de lutilisateur par défaut.
Connectez-vous à liDRAC via l’application OMM, via Quick Sync-2
Ajoutez un membre iDRAC au gestionnaire de groupe.
Ouverture de session dans iDRAC
43