Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
启用 SSL 的系统可以执行下列任务:
● 向启用 SSL 的客户端验证自身
● 允许两个系统建立加密的连接
注: 如果 SSL 加密设置为 256 位或更改以及 168 位或更改,则您的虚拟机环境(JVM、IcedTea)的密码系统环境可能需要安装
Unlimited Strength Java Cryptography Extension Policy Files 以允许将 iDRAC 插件(例如 vConsole)用于此级别加密。有关安装策
略文件的信息,请参阅 Java 的说明文件。
默认情况下,iDRAC Web 服务器具有 Dell 自签名的唯一 SSL 数字证书。您可以将默认 SSL 证书更换为公认的认证机构 (CA) 签名的
证书。认证机构是信息技术行业认可的企业实体,可满足高标准的可靠性审查、识别和其他重要安全标准。例如,Thwate 和
VeriSign 均为 CA。要启动获取 CA 签名证书的流程,请使用您的公司信息通过 iDRAC Web 界面或 RACADM 界面生成证书签名请求
(CSR),然后将生成的 CSR 提供给 CA(如 VeriSign 或 Thawte)。CA 可以是根 CA 或中间 CA。收到 CA 签名的 SSL 证书后,将其
上传到 iDRAC。
对于管理站信任的每个 iDRAC,该 iDRAC 的 SSL 证书必须放在管理站的证书存储区。一旦管理站上安装 SSL 证书后,支持的浏览器
可以访问 iDRAC 而不会显示证书警告。
您也可以上传自定义签名证书以签署 SSL 证书,而不是依赖于默认的签名证书执行此功能。通过将一个自定义签名证书导入所有管
理站,使用自定义签名证书的所有 iDRAC 都将受信任。如果在已使用自定义 SSL 证书的情况下上传自定义签名证书,则自定义 SSL
证书会被禁用并使用一次性自动生成且带有自定义签名证书的 SSL 证书。您可以下载自定义签名证书(无需私钥)。您也可以删除
现有的自定义签名证书。删除自定义签名证书后,iDRAC 将会重设并自动生成新的自签名 SSL 证书。如果重新生成一个自签名证
书,则必须在该 iDRAC 和管理工作站之间重新建立信任。自动生成的 SSL 证书自带签名并且有效期为七年零一天,开始日期为过去
的某一天(针对管理站和 iDRAC 上不同的时区设置)。
当生成证书自签名请求 (CSR) 时,iDRAC Web 服务器 SSL 证书支持星号字符 (*) 作为常用名称最左侧组件的部分。例如 *.qa.com 或
*.company.qa.com。这称为通配符证书。如果在 iDRAC 以外生成通配符 CSR,您可以获得签名的单个通配符 SSL 证书并为多个
iDRAC 上传该证书,并且所有 iDRAC 都受到受支持的浏览器的信任。使用支持通配符证书的受支持浏览器连接到 iDRAC Web 界面
时,iDRAC 将受到浏览器的信任。在启动查看器时,iDRAC 将受到查看器客户端的信任。
Identifier
GUID-FA55E27B-EBCF-4FFF-97B9-DC59BF4006DB
Version 1
Status Translation Validated
生成新的证书签名请求
CSR 是向认证机构 (CA) 提交的 SSL 服务器证书的数字请求。SSL 服务器证书使服务器客户端能够信任服务器的身份并与服务器协商
加密会话。
CA 在收到 CSR 后会审核和验证 CSR 中包含的信息。如果申请人符合 CA 的安全标准,CA 会发出数字签名的 SSL 服务器证书,当申
请人的服务器与 Management Station 上运行的浏览器建立 SSL 连接时,该证书可唯一地标识申请人的服务器。
CA 批准 CSR 并颁发 SSL 服务器证书后,该证书可上载到 iDRAC。用于生成 CSR(存储在 iDRAC 固件上)的信息必须与 SSL 服务器
证书中包含的信息匹配,即该证书必须通过 iDRAC 创建的 CSR 生成。
Identifier
GUID-C556556D-FE2A-44D9-9DD6-2A78617A98A4
Version 2
Status Translation Validated
使用 Web 界面生成 CSR
生成新 CSR:
注: 每个新 CSR 都会覆盖固件中存储的任何以前的 CSR 数据。CSR 中的信息必须匹配 SSL 服务器证书中的信息。否则,iDRAC
不会接受该证书。
1. 在 iDRAC Web 界面中,转至 iDRAC 设置 > 服务 > Web 服务器 > SSL 证书,选择生成证书签名请求 (CSR),然后单击下一步。
将显示生成一个新证书签名请求页面。
2. 输入每个 CSR 属性的值。
有关更多信息,请参阅 iDRAC
联机帮助
i。
3. 单击生成。
此时将生成新的 CSR。将其保存到管理站。
配置 iDRAC 111
DRAFT