NOTA:
● Para obtener un código de seis dígitos, es obligatorio configurar la opción "Dirección personalizada del remitente personalizado" y
tener una configuración de SMTP válida.
● El código 2FA vence después de 10 minutos o deja de ser válido si ya se utilizó antes del vencimiento.
● Si un usuario intenta iniciar sesión desde otra ubicación con una dirección IP diferente mientras todavía está pendiente una
comprobación de 2FA de la dirección IP original, se enviará el mismo token para el intento de inicio de sesión desde la nueva
dirección IP.
● Esta función es compatible con la licencia iDRAC Enterprise.
Si 2FA está habilitado, no se permite realizar las siguientes acciones:
● Iniciar sesión en la iDRAC mediante cualquier interfaz de usuario que utilice la CLI con las credenciales de usuario predeterminadas.
● Iniciar sesión en iDRAC mediante la aplicación OMM a través de Quick Sync-2
● Agregar un miembro iDRAC en Administrador de grupo.
NOTA:
RACADM, Redfish, WSMAN, IPMI LAN, serie, la CLI de una dirección IP de origen funciona solo después de iniciar sesión
correctamente desde interfaces compatibles, como la GUI de iDRAC y SSH.
Identifier
Version
Status
2FA de RSA SecurID
iDRAC se puede configurar para autenticarse con solo un servidor RSA AM a la vez. Los ajustes globales en el servidor RSA AM se aplican
a todos los usuarios locales de iDRAC, AD y LDAP.
NOTA:
La textura de 2FA de RSA SecurID solo está disponible en la licencia de Datacenter.
A continuación, se indican los requisitos previos antes de configurar iDRAC para habilitar RSA SecurID:
● Configure el servidor de Microsoft Active Directory.
● Si intenta habilitar RSA SecurID en todos los usuarios de AD, agregue el servidor de AD al servidor RSA AM como un origen de
identidad.
● Asegúrese de disponer de un servidor de LDAP genérico.
● Para todos los usuarios de LDAP, el origen de la identidad del servidor LDAP se debe agregar en el servidor RSA AM.
Para habilitar RSA SecurID en iDRAC, se requieren los siguientes atributos del servidor RSA AM:
1. URL de la API de autenticación de RSA: la sintaxis de la URL es: https://<rsa-am-server-hostname>:<port>/mfa/
v1_1 y, de manera predeterminada, el puerto es 5555.
2. ID del cliente de RSA: de manera predeterminada, el ID del cliente de RSA es igual que el nombre de host del servidor RSA AM.
Encuentre el ID de cliente RSA en la página de configuración del agente de autenticación del servidor RSA AM.
3. Clave de acceso de RSA: la clave de acceso se puede recuperar en RSA AM; para ello, navegue a la sección
Configuración > Configuración del sistema > RSA SecurID > Autenticación de la API, que generalmente se muestra como
l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302. Para configurar los ajustes a través de la
GUI iDRAC:
● Vaya a Configuración de iDRAC > Usuarios.
● En la sección Usuarios locales, seleccione un usuario local existente y haga clic en Editar.
● Desplácese hacia abajo al pie de la página Configuración.
● En la sección RSA SecurID, haga clic en el enlace Configuración de RSA SecurID para ver o editar estos ajustes.
También puede configurar los ajustes como se indica a continuación:
● Vaya a Configuración de iDRAC > Usuarios.
● En la sección Servicios de directorio, seleccione Microsoft Active Service o Servicio de directorio de LDAP genérico y
haga clic en Editar.
● En la sección RSA SecurID, haga clic en el enlace Configuración de RSA SecurID para ver o editar estos ajustes.
4. Certificado de servidor RSA AM (cadena)
Puede iniciar sesión en iDRAC mediante el token de RSA SecurID a través de SSH y GUI de iDRAC.
46
Inicio de sesión en iDRAC
GUID-F3249B49-6E6C-44A7-BAB6-6A778E55A7D7
1
Translation Validated