Users Guide

Table Of Contents
La sécurisation de l’accès aux ressources réseau stratégiques est une priorité. iDRAC met en œuvre diverses fonctions de sécurité,
notamment :
Certificat de signature personnalisé pour le certificat SSL (couche de sockets sécurisée).
Mises à jour signées du micrologiciel
Authentification utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access Protocol -
Protocole d’accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
Authentification bifactorielle en utilisant la fonction de connexion par carte à puce. Cette authentification repose sur la carte à puce
physique et son code PIN.
Connexion directe et authentification par clé publique.
Autorisation basée sur le rôle pour définir des privilèges pour chaque utilisateur
L’authentification SNMPv3 pour les comptes utilisateur stockés localement dans l’iDRAC. Il est recommandé de l’utiliser, cependant
celle-ci est désactivée par défaut.
Configuration de la référence utilisateur et du mot de passe
Modification du mot de passe d’ouverture de session par défaut.
Définissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une sécurité
renforcée.
Capacité FIPS 140-2 de niveau 1.
Prise en charge de TLS 1.2, 1.1 et 1.0 . Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et plus récent.
Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n’est pas accepté) à
l’aide de la norme TLS 1.2
REMARQUE : Pour assurer une connexion sécurisée, Dell recommande d’utiliser TLS 1.1 et plus récent.
Configuration du délai d’expiration de la session (en secondes)
Ports IP configurables (pour HTTP, HTTPS, SSH, Telnet, la console virtuelle et Média Virtuel).
REMARQUE : Telnet ne prend pas en charge le chiffrement SSL et il est désactivé par défaut
SHH (Secure Shell) qui utilise une couche de transport cryptée pour une sécurité accrue.
Nombre maximal d’échecs de connexion par adresse IP, avec blocage de connexion à partir de cette adresse IP lorsque la limite est
dépassée
Plage d’adresses IP limitée pour les clients se connectant à iDRAC.
Adaptateur de la carte Gigabit Ethernet dédiée disponible sur les serveurs en rack et de type tour (du matériel supplémentaire peut
être requis).
Nouveautés de cette version
Ajout de la prise en charge de Redfish 1.0.2, interface de programmation d’applications (API) RESTful, qui est standardisée par DMTF
(Distributed Management Task Force). L’API offre une interface de gestion de systèmes évolutive et sécurisée. Pour obtenir les
informations sur IPv6 et VLAN, installez iDRAC Service Module (iSM).
Ajout de la prise en charge de profils de configuration de serveur en utilisant l’interface Redfish.
Ajout de la prise en charge de la désactivation de TLS 1.0 . Option permettant de sélectionner TLS 1.0 et plus récent, 1.1 ou plus récent,
ou 1.2 uniquement.
Capacité FIPS 140-2 de niveau 1.
Ajout de la prise en charge de l’authentification LDAP avec OpenDS.
Ajout de la prise en charge de la carte Amulet sur PowerEdge M830.
Ajout d’informations supplémentaires dans les journaux LC pour certains travaux de configuration lancés à l’aide de l’interface
RACADM distante ou de l’interface web.
Ajout dans la page d’ouverture de session d’un lien vers Dell Tech Center.
Utilisation du présent Guide d'utilisation
Le contenu de ce Guide d'utilisation permet d'exécuter les tâches en utilisant :
l'interface Web d'iDRAC : seules les informations liées aux tâches sont fournies ici. Pour des informations concernant les champs et les
options, voir l'Aide en ligne d'iDRAC, accessible depuis l'interface Web.
RACADM : la commande RACADM ou l'objet que vous devez utiliser se trouvent ici. Pour plus d'informations, voir l'iDRAC RACADM
Command Line Reference Guide (Guide de référence de la ligne de commande RACADM iDRAC) disponible à l'adresse dell.com/
idracmanuals.
Présentation
17