Users Guide

Table Of Contents
Por ejemplo, utilice el cat command: cat testcacert.pem >> cert.pem
4. Genere y cargue el certificado de servidor en iDRAC.
Acceso a iDRAC mediante RACADM local
Para obtener más información sobre cómo acceder a iDRAC mediante RACADM local, consulte Guía de la CLI de RACADM para
iDRAC disponible en https://www.dell.com/idracmanuals.
Acceso a iDRAC mediante RACADM de firmware
Puede utilizar la interfaz SSH para acceder a iDRAC y ejecutar los comandos del firmware RACADM. Para obtener más
información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
Autenticación simple de dos factores (2FA simple)
iDRAC ofrece una opción de autenticación simple de dos factores para mejorar la seguridad de los usuarios locales durante el
inicio de sesión. Cuando inicia sesión desde una dirección IP de origen diferente del último inicio de sesión, se le solicitará que
ingrese los detalles de autenticación del segundo factor.
La autenticación simple de dos factores tiene dos pasos de autenticación:
Nombre de usuario y contraseña de iDRAC
Código simple de seis dígitos que se envía al usuario por correo electrónico. El usuario debe ingresar este digo de seis
dígitos cuando se le solicite durante el inicio de sesión.
NOTA:
Para obtener un código de seis dígitos, es obligatorio configurar la opción Direccn personalizada del remitente
personalizado y tener una configuración de SMTP válida.
El código 2FA vence después de 10 minutos o deja de ser válido si ya se utilizó antes del vencimiento.
Si un usuario intenta iniciar sesión desde otra ubicación con una dirección IP diferente mientras todavía es pendiente
una comprobación de 2FA de la dirección IP original, se enviará el mismo token para el intento de inicio de sesión desde
la nueva dirección IP.
Esta función es compatible con la licencia de iDRAC Enterprise o Datacenter.
Si 2FA está habilitado, no se permite realizar las siguientes acciones:
Iniciar sesión en la iDRAC mediante cualquier interfaz de usuario que utilice la CLI con las credenciales de usuario
predeterminadas.
Iniciar sesión en iDRAC mediante la aplicación OMM a través de Quick Sync-2
Agregar un miembro iDRAC en Administrador de grupo.
NOTA:
RACADM, Redfish, WSMAN, IPMI LAN, serie, la CLI de una dirección IP de origen funciona solo después de iniciar
sesión correctamente desde interfaces compatibles, como la GUI de iDRAC y SSH.
2FA de RSA SecurID
iDRAC se puede configurar para autenticarse con solo un servidor RSA AM a la vez. Los ajustes globales en el servidor RSA AM
se aplican a todos los usuarios locales de iDRAC, AD y LDAP.
NOTA: La textura de 2FA de RSA SecurID solo está disponible en la licencia de Datacenter.
A continuación, se indican los requisitos previos antes de configurar iDRAC para habilitar RSA SecurID:
Configure el servidor de Microsoft Active Directory.
Si intenta habilitar RSA SecurID en todos los usuarios de AD, agregue el servidor de AD al servidor RSA AM como un origen
de identidad.
Asegúrese de disponer de un servidor de LDAP genérico.
Para todos los usuarios de LDAP, el origen de la identidad del servidor LDAP se debe agregar en el servidor RSA AM.
Inicio de sesión en iDRAC
43