Users Guide

Type de schéma Algorithmes
ecdh-sha2-nistp384
ecdh-sha2-nistp521
die-hellman-group-exchange-sha256
die-hellman-group14-sha1
Chirement
chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
aes128-gcm@openssh.com
aes256-gcm@openssh.com
MAC
hmac-sha1
hmac-ripemd160
umac-64@openssh.com
Compression Aucun
REMARQUE : Si vous activez OpenSSH 7.0 ou version ultérieure, la prise en charge de la clé publique DSA est désactivée. Pour
renforcer la sécurité d’iDRAC, Dell déconseille d’activer la prise en charge de la clé publique DSA.
Utilisation de l’authentication par clé publique pour SSH
iDRAC prend en charge l’authentication par clé publique (PKA) sur SSH. Cette fonction est disponible sous licence. Lorsque PKA sur SSH
est conguré et utilisé correctement, vous devez entrer le nom d’utilisateur lorsque vous ouvrez une session dans iDRAC. Cela est pratique
pour congurer des scripts automatiques qui exécutent diverses fonctions. Les clés téléchargées doivent être de format RFC 4716 ou
OpenSSH. Sinon, vous devez les convertir en ce format.
REMARQUE
: Si vous activez OpenSSH 7.0 ou version ultérieure, la prise en charge de la clé publique DSA est désactivée. Pour
renforcer la sécurité d’iDRAC, Dell déconseille d’activer la prise en charge de la clé publique DSA.
Quel que soit le cas, une paire de clés privée et publique doit être générée sur la station de gestion. La clé publique est téléversée vers
l’utilisateur local iDRAC et la clé privée est utilisée par le client SSH pour établir la relation de conance entre la station de gestion et iDRAC.
Vous pouvez générer la paire de clés publique et privée à l’aide de :
l’application PuTTY Key Generator pour les clients Windows ;
l’interface CLI ssh-keygen pour les clients Linux.
PRÉCAUTION
: Ce privilège est normalement réservé aux utilisateurs membres du groupe d’utilisateurs Administrateur sur
iDRAC. Toutefois, les utilisateurs dans le groupe d’utilisateurs « Personnalisé » peuvent recevoir ce privilège. Un utilisateur avec
ce privilège peut modier n’importe quelle conguration d’utilisateur. Ceci inclut la création ou la suppression d’un utilisateur, la
gestion des clés SSH des utilisateurs, etc. Par conséquent, aectez ce privilège avec précaution.
PRÉCAUTION : La possibilité de téléverser, acher et supprimer des clés SSH repose sur le privilège utilisateur de conguration
d’utilisateurs. Ce privilège permet aux utilisateurs de congurer la clé SSH d’un autre utilisateur. Par conséquent, aectez ce
privilège avec précaution.
Conguration de la communication iDRAC 141