Users Guide

Table Of Contents
Über Firmware-RACADM auf iDRAC zugreifen
Sie können die SSH-Schnittstelle für den Zugriff auf iDRAC und zum Ausführen der Firmware-RACADM-Befehle verwenden. Weitere
Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Einfache Zwei-Faktor-Authentifizierung (einfache 2FA)
Der iDRAC bietet eine einfache Zwei-Faktor-Authentifizierungsoption zur Verbesserung der Sicherheit für lokale Nutzer bei der
Anmeldung. Wenn Sie sich über eine Quell-IP-Adresse anmelden, die sich von der letzten Anmeldung unterscheidet, werden Sie
aufgefordert, die Authentifizierungsdetails für den zweiten Faktor einzugeben.
Die einfache Zwei-Faktor-Authentifizierung umfasst zwei Authentifizierungsschritte:
iDRAC-Nutzername und -Kennwort
Ein einfacher sechsstelliger Code, der per E-Mail an den Nutzer gesendet wird. Der Nutzer muss diesen sechsstelligen Code eingeben,
wenn er auf bei der Anmeldung dazu aufgefordert wird.
ANMERKUNG:
Um den sechsstelligen Code zu erhalten, ist es zwingend erforderlich, die Option „Nutzerdefinierte Absenderadresse“ zu
konfigurieren und eine gültige SMTP-Konfiguration zu haben.
Der 2FA-Code läuft nach zehn Minuten ab oder wird ungültig, wenn er bereits vor Ablauf verwendet wurde.
Wenn ein Nutzer versucht, sich von einem anderen Speicherort mit einer anderen IP-Adresse anzumelden, während
eine ausstehende 2FA-Aufforderung für die ursprüngliche IP-Adresse noch ausstehend ist, wird derselbe Token für den
Anmeldeversuch von der neuen IP-Adresse gesendet.
Für diese Funktion ist eine iDRAC Enterprise oder Datacenter Lizenz erforderlich.
Wenn 2FA aktiviert ist, werden folgende Aktionen nicht zugelassen:
Anmelden beim iDRAC über eine beliebige Nutzeroberfläche an, die CLI mit Nutzerzugangsdaten verwendet.
Anmelden bei iDRAC über die OMM-App über Quick Sync-2
Hinzufügen eines Mitglieds-iDRAC in Group Manager.
ANMERKUNG:
RACADM, Redfish, WSMAN, IPMI-LAN, seriell und CLI von einer Quell-IP-Adresse funktionieren nur nach
erfolgreicher Anmeldung von unterstützten Schnittstellen wie der iDRAC-GUI und SSH.
RSA SecurID 2FA
iDRAC can be configured to authenticate with a single RSA AM server at a time. The global settings on RSA AM server apply to all iDRAC
local users, AD, and LDAP users.
NOTE: RSA SecurID 2FA feature is available only on Datacenter license.
Following are the pre-requisites before you configure iDRAC to enable RSA SecurID:
Configure Microsoft Active Directory server.
If you try to enable RSA SecurID on all AD users, add the AD server to the RSA AM server as an Identity Source.
Ensure you have a generic LDAP server.
For all LDAP users, the Identity Source to the LDAP server must be added in RSA AM server.
To enable RSA SecurID on iDRAC, the following attributes from the RSA AM server are required:
1. RSA Authentication API URL — The URL syntax is: https://<rsa-am-server-hostname>:<port>/mfa/v1_1, and by
default the port is 5555.
2. RSA Client-ID — By default, the RSA client ID is the same as the RSA AM server hostname. Find the RSA client ID at RSA AM
server's authentication agent configuration page.
3. RSA Access Key — The Access Key can be retreived on RSA AM by navigating to Setup
> System Settings > RSA SecurID > Authentication APIsection, which is usually displayed as
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302. To configure the settings through iDRAC
GUI:
Go to iDRAC Settings > Users.
From Local Users section, select an existing local user and click Edit.
40
Anmelden bei iDRAC