Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 8 Version 2.70.70.70

Utilisation de l’authentification par clé publique pour SSH

iDRAC prend en charge l’authentification par clé publique (PKA) sur SSH. Cette fonction est disponible sous licence. Lorsque PKA sur SSH est configuré et utilisé correctement, vous devez entrer le nom d’utilisateur lorsque vous ouvrez une session dans iDRAC. Cela est pratique pour configurer des scripts automatiques qui exécutent diverses fonctions. Les clés téléchargées doivent être de format RFC 4716 ou OpenSSH. Sinon, vous devez les convertir en ce format.

REMARQUE: Si vous activez OpenSSH 7.0 ou version ultérieure, la prise en charge de la clé publique DSA est désactivée. Pour optimiser la sécurité d’iDRAC, Dell vous recommande de ne pas activer la prise en charge de la clé publique DSA.

Quel que soit le cas, une paire de clés privée et publique doit être générée sur la station de gestion. La clé publique est téléversée vers l’utilisateur local iDRAC et la clé privée est utilisée par le client SSH pour établir la relation de confiance entre la station de gestion et iDRAC.

Vous pouvez générer la paire de clés publique et privée à l’aide de :
  • l’application PuTTY Key Generator pour les clients Windows ;
  • l’interface CLI ssh-keygen pour les clients Linux.
ATTENTION: Ce privilège est normalement réservé aux utilisateurs membres du groupe d’utilisateurs Administrateur sur iDRAC. Toutefois, les utilisateurs dans le groupe d’utilisateurs « Personnalisé » peuvent recevoir ce privilège. Un utilisateur avec ce privilège peut modifier n’importe quelle configuration d’utilisateur. Ceci inclut la création ou la suppression d’un utilisateur, la gestion des clés SSH des utilisateurs, etc. Par conséquent, affectez ce privilège avec précaution.
ATTENTION: La possibilité de téléverser, afficher et supprimer des clés SSH repose sur le privilège utilisateur de configuration d’utilisateurs. Ce privilège permet aux utilisateurs de configurer la clé SSH d’un autre utilisateur. Par conséquent, affectez ce privilège avec précaution.

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\