Users Guide

USB : le lien de transfert du SE à l'iDRAC entre l'iDRAC et le système d'exploitation hôte est établi via le bus USB interne.
Pour désactiver cette fonction sélectionnez Désactivée.
REMARQUE : L'option LOM peut être sélectionnée uniquement si la carte prend en charge la capacité de transfert du
SE à l'iDRAC. Sinon, cette option est grisée.
3 Si vous sélectionnez LOM en tant que conguration de transfert, et que le serveur est connecté à l'aide du mode dédié, saisissez
l'adresse IPv4 du système d'exploitation.
REMARQUE : Si le serveur est connecté en mode LOM partagé, le champ Adresse IP du SE est désactivé.
4
Si vous choisissez Carte réseau USB comme conguration de connexion directe, entrez l'adresse IP de la carte réseau USB.
La valeur par défaut est 169.254.0.1. Toutefois, si cette adresse IP entre en conit avec une adresse IP d’autres interfaces du système
hôte ou du réseau local, vous devez la modier. Ne saisissez pas les adresses IP 169.254.0.3 et 169.254.0.4. Ces adresses IP sont
réservées pour le port NIC USB sur le panneau avant lorsqu’un câble A/A est utilisé.
5 Cliquez successivement sur Retour, Terminer et Oui.
Les informations sont enregistrées.
Obtention de certicats
Le tableau suivant répertorie les types de certicats en fonction du type de connexion.
Tableau 14. Types de certicats en fonction du type de connexion
Type de connexion Type de certicat Mode d'obtention
Connexion directe en utilisant Active
Directory
Certicat CA de conance Générer un chier RSC et le faire signer par
une autorité de certication
Les certicats SHA-2 sont également pris en
charge.
Connexion avec une carte à puce comme
utilisateur local ou Active Directory
Certicat utilisateur
Certicat CA de conance
Certicat utilisateur : exportez le
certicat utilisateur de carte à puce
comme chier codé en base 64 en
utilisant le logiciel de gestion de carte
fourni par le fournisseur de carte à puce.
Certicat CA de conance : ce certicat
est émis par une autorité de certication.
Les certicats SHA-2 sont également pris en
charge.
Connexion utilisateur Active Directory Certicat CA de conance Ce certicat est émis par une autorité de
certication.
Les certicats SHA-2 sont également pris en
charge.
Connexion d'utilisateur local Certicat SSL Générer un chier RSC et le faire signer par
une autorité de certication de conance
REMARQUE : iDRAC est équipé
d’un certicat de serveur SSL auto-
signé par défaut. Le serveur web
iDRAC ainsi que les fonctions
Virtual Media (média virtuel) et
Virtual Console (console virtuelle)
utilisent ce certicat.
Conguration de l'iDRAC 107