Users Guide

Table Of Contents
Pour ouvrir une session dans l'iDRAC à l'aide de l'interface Web :
1. Ouvrez une session sur votre poste de gestion en utilisant un compte Active Directory valide.
2. Dans un navigateur Web, tapez https://[FQDN address]
REMARQUE : Si le numéro de port HTTPS par défaut (443) a été changé, tapez https://[FQDN address]:
[port number], où [FQDN address] est le nom de domaine complet qualié iDRAC
(nomdnsiDRAC.nom.domaine) et [port number] est le numéro de port HTTPS.
REMARQUE : Si vous utilisez une adresse IP au lieu d'un nom de domaine complet qualié, la connexion directe
échoue.
iDRAC vous connecte avec les privilèges Microsoft Active Directory appropriés en utilisant vos références mises en cache dans
le système d'exploitation lorsque vous vous êtes connecté en utilisant un compte Active Directory.
Ouverture d'une session dans l'iDRAC par la connexion directe (SSO) à l'aide de l'interface
Web CMC
La fonction de connexion directe (SSO) permet de lancer l'interface Web d'iDRAC depuis l'interface Web CMC. Un utilisateur CMC
dispose des privilèges utilisateur CMC lorsqu'il lance l'iDRAC depuis le CMC. Si le compte d'utilisateur est présent dans le CMC, mais
pas dans l'iDRAC, l'utilisateur peut toujours lancer l'iDRAC depuis le CMC.
Si le LAN réseau iDRAC est désactivé (LAN activé = non), SSO n'est pas disponible.
Si le serveur est supprimé du châssis, l'adresse IP d'iDRAC est modiée ou il existe un problème de connexion réseau iDRAC, l'option
de lancement de l'iDRAC est grisée dans l'interface Web CMC.
Pour plus d'informations, voir le Chassis Management Controller User’s Guide (Guide d'utilisation de Chassis Management
Controller) disponible à l'adresse dell.com/support/manuals.
Accès à l'iDRAC à l'aide de l'interface distante RACADM
Vous pouvez utiliser l'interface distante RACADM pour accéder à l'iDRAC à l'aide de l'utilitaire RACADM.
Pour en savoir plus, voir l'iDRAC RACADM Command Line Interface Reference Guide (Guide de référence de l’interface de ligne de
commande RACADM iDRAC) disponible à l'adresse dell.com/idracmanuals.
Si la station de gestion n'a pas stocké le certicat SSL d'iDRAC dans son emplacement de stockage des certicats par défaut, un
message d'avertissement s'ache lorsque vous exécutez la commande RACADM. Cependant, la commande aboutit.
REMARQUE : Le certicat iDRAC est le certicat qu'iDRAC envoie au client RACADM pour établir la connexion
sécurisée. Ce certicat est émis par une autorité de certication ou il est autosigné. Dans les deux cas, si la station de
gestion ne reconnaît pas l'autorité de certication ou l'autorité signataire, un message d'avertissement s'ache.
Liens connexes
Validation d'un certicat d'autorité de certication (CA) pour utiliser l'interface distante RACADM sur Linux
Validation d'un certicat d'autorité de certication (CA) pour utiliser l'interface distante
RACADM sur Linux
Avant d'exécuter des commandes RACADM distantes, validez le certicat CA qui permet de protéger les communications.
Pour valider le certicat pour utiliser l'interface distante RACADM :
1. Convertissez le certicat du format DER au format PEM (en utilisant l'outil de ligne de commande openssl) :
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. Recherchez l'emplacement du module de certicat d'autorité de certication par défaut sur la station de gestion. Par exemple,
pour RHEL5 64 bits, il s'agit de /etc/pki/tls/cert.pem.
3. Ajoutez le certicat PEM d'autorité de certication au certicat d'autorité de certication de la station de gestion.
Par exemple, utilisez la cat command: cat testcacert.pem >> cert.pem
36