Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9(iDRAC9) バージョン3.00.00.00ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- セキュアなデフォルトパスワード
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバープロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイル(SCP)のサポート - インポートおよびエクスポート
- BIOS 設定からのセキュア起動構成(F2)
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- FIPS モード
- サービスの設定
- TLS の設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用

メモ: エクスポートした(選択した)ファイル形式によっては、拡張子が自動的に追加されます。例えば、
export_system_config.xml のように入力します。
BIOS 設定からのセキュア起動構成(F2)
UEFI セキュア起動は、UEFI ファームウェアと UEFI のオペレーティングシステム(OS)間のハンドオフ時に発生する可能性のある
重大なセキュリティ上の欠点を解決するテクノロジです。UEFI セキュア起動では、ロードまたは実行が許可される前に、チェーン
内の各コンポーネントが特定の証明書に対して検証および承認されます。セキュア起動は脅威を取り除くための方法で、起動の各
ステップ(プラットフォームファームウェア、オプションカード、および OS ブートローダ)でソフトウェア ID の確認が行われま
す。
プリブートソフトウェアの標準を開発する業界団体である UEFI(Unified Extensible Firmware Interface)フォーラムは、UEFI 仕様で
セキュア起動を定義しています。コンピュータシステムのベンダー、拡張カードのベンダー、およびオペレーティングシステムのプ
ロバイダは、この仕様に基づいて相互運用性を促進しています。UEFI 仕様の一部として、セキュア起動は、プリブート環境におけ
るセキュリティの業界標準となっています。
UEFI セキュア起動を有効にすると、署名されていない UEFI デバイスドライバのロードは拒否され、エラーメッセージが表示され、
デバイスは機能しません。署名されていないデバイスドライバをロードするには、セキュア起動を無効にする必要があります。
第 14 世代以降の Dell PowerEdge サーバでは、異なるインタフェース(RACADM、WSMAN、REDFISH、および LC-UI)を使用して
セキュア起動機能を有効または無効にすることができます。
有効なファイル形式
セキュアブートポリシーでは、PK に 1 つのキーのみが含まれ、KEK には複数のキーが存在する場合があります。公開 PK に対応する
秘密キーは、プラットフォームの製造元またはプラットフォームの所有者のいずれかが保持し、KEK の公開キーに対応する秘密キー
は、第三者(OS プロバイダやデバイスプロバイダなど)が保持することをお勧めします。このようにして、プラットフォームの所
有者や第三者は、特定のシステムの db または dbx のエントリを追加または削除できます。
セキュアブートポリシーは、db または dbx を使用してプリブートイメージファイルの実行を許可します。イメージファイルを実行す
るには、イメージファイルを db 内のキーまたはハッシュ値に関連付ける必要がありますが、dbx 内のキーまたはハッシュ値に関連
付ける必要はありません。db または dbx の内容をアップデートするには、秘密 PK または秘密 KEK によって署名される必要があり
ます。PK または KEK の内容をアップデートするには、秘密 PK によって署名される必要があります。
ポリシーコンポーネント 有効なファイル形式 有効なファイル拡張子 許可された最大レコード
PK X.509 証明書(バイナリ DER 形
式のみ)
1. .cer
2. .der
3. .crt
1 回
KEK
X.509 証明書(バイナリ DER 形
式のみ)
公開キーストア
1. .cer
2. .der
3. .crt
4. .pbk
複数
DB および DBX
X.509 証明書(バイナリ DER 形
式のみ)
EFI イメージ(システム BIOS が
イメージダイジェストを計算
してインポートします)
1. .cer
2. .der
3. .crt
4. .efi
複数
System BIOS Settings(システム BIOS 設定) の System Security(システムセキュリティ) をクリックすると、Secure Boot Settings
(セキュア起動設定) 機能にアクセスできます。System BIOS Settings(システム BIOS 設定) に移動するには、POST 中に会社の
ロゴが表示されているときに <F2> を押します。
80 管理下システムのセットアップ