Users Guide

Table Of Contents
Connexion au contrôleur CMC
Vous pouvez ouvrir une session sur CMC en tant qu'utilisateur CMC local, tel qu'un utilisateur Microsoft Active Directory, ou un utilisateur
LDAP. Vous pouvez également ouvrir une session à l'aide de la connexion directe ou par carte à puce.
Sujets :
Configuration de l'authentification par clé publique sur SSH
Accès à l'interface Web CMC
Connexion au contrôleur CMC en tant qu'utilisateur local, utilisateur Active Directory ou utilisateur LDAP
Connexion au contrôleur CMC avec une carte à puce
Connexion au CMC par connexion directe
Connexion au CMC avec une console série, Telnet ou SSH
Connexion au CMC à l'aide de l'authentification par clé publique
Sessions CMC multiples
Configuration de l'authentification par clé publique sur
SSH
Vous pouvez configurer jusqu'à 6 clés publiques pouvant être utilisées avec le nom d'utilisateur du service sur l'interface SSH. Avant
d'ajouter ou de supprimer des clés publiques, veillez à utiliser la commande view pour identifier les clés déjà définies afin qu'aucune clé
ne soit accidentellement remplacée ou supprimée. Le nom d'utilisateur du service correspond à un compte utilisateur spécial qui peut être
utilisé pour l'accès au contrôleur CMC via SSH. Si vous configurez et utilisez correctement l'authentification PKA sur SSH, vous n'avez
pas besoin d'entrer de nom d'utilisateur ni de mot de passe pour la connexion au contrôleur CMC. Cela est particulièrement utile pour
définir des scripts automatisés afin de réaliser différentes fonctions.
REMARQUE :
L'interface utilisateur n'est pas prise en charge pour la gestion de cette fonction ; vous ne pouvez utiliser que
RACADM.
Lorsque vous ajoutez de nouvelles clés publiques, vérifiez que les clés existantes ne se situent pas à l'index où vous allez ajouter la nouvelle
clé. Le contrôleur CMC ne vérifie jamais si les clés précédentes sont supprimées lors de l'ajout d'une nouvelle clé. Dès que vous ajoutez
une nouvelle clé, elle est automatiquement activée, à condition que l'interface SSH soit activée.
Lorsque vous utilisez la section de commentaire de la clé publique, notez que le contrôleur CMC utilise uniquement les 16 premiers
caractères. Le commentaire de clé publique permet au contrôleur CMC de distinguer les utilisateurs SSH lors de l'utilisation de la
commande RACADM getssninfo, car tous les utilisateurs de PKA emploient le nom d'utilisateur de service pour se connecter.
Par exemple, si deux clés publiques sont configurées, l'une avec le commentaire PC1 et l'autre avec le commentaire PC2 :
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Pour plus d'informations sur la commande sshpkauth, voir le Guide de référence de la ligne de commande RACADM de Chassis
Management Controller pour PowerEdge FX2/FX2s.
Génération de clés publiques pour des systèmes exécutant Windows
Avant d'ajouter un compte, vous devez obtenir une clé publique à partir du système qui accède au CMC sur SSH. Vous disposez de deux
méthodes pour générer la paire de clés privée/publique : utilisation de l'application de génération de clés PuTTY Key Generator pour les
clients Windows ou utilisation de l'interface de ligne de commande (CLI) ssh-keygen pour les clients Linux.
3
Connexion au contrôleur CMC 35