Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Benutzerhandbuch zu Integrated Dell Remote Access Controller 8 Version 2.70.70.70

Authentifizierung von öffentlichen Schlüsseln für SSH verwenden

iDRAC unterstützt die Authentifizierung mit öffentlichem Schlüssel (PKA) über SSH. Das ist eine lizenzierte Funktion. Wenn PKA über SSH eingerichtet ist und korrekt verwendet wird, müssen Sie bei der Anmeldung am iDRAC keinen Benutzernamen eingeben. Das ist sehr nützlich für automatisierte Skripts zur Durchführung verschiedener Funktionen. Die hochgeladenen Schlüssel müssen im RFC 4716- oder OpenSSH-Format sein. Wenn sie dieses Format nicht aufweisen, müssen die Schlüssel in dieses Format konvertiert werden.

ANMERKUNG: Wenn Sie OpenSSH 7.0 oder höher aktivieren, ist die Unterstützung für öffentliche DSA-Schlüssel deaktiviert. Um eine bessere Sicherheit für iDRAC zu gewährleisten, empfiehlt Dell, die Unterstützung für öffentliche DSA-Schlüssel nicht zu aktivieren.

In allen Szenarios muss ein Paar aus einem privaten und einem öffentlichen Schlüssel auf der Management Station generiert werden. Der öffentliche Schlüssel wird auf den lokalen iDRAC7-Benutzer hochgeladen, und der private Schlüssel wird durch den SSH-Client verwendet, um eine vertrauenswürdige Beziehung zwischen der Management Station und iDRAC aufzubauen.

Sie können das Paar aus einem öffentlichen und einem privaten Schlüssel über die folgenden Verfahren generieren:
  • PuTTY-Schlüsselgenerator-Anwendung für Clients, die auf Windows ausgeführt werden
  • ssh-keygen-Befehlszeilenschnittstelle für Clients, die unter Linux ausgeführt werden
ACHTUNG: Diese Berechtigung ist im Normalfall für Benutzer reserviert, die Mitglieder der Administratorbenutzergruppe auf iDRAC sind. Es kann jedoch auch Benutzern der Gruppe „Benutzerdefiniert“ diese Berechtigung zugewiesen werden. Ein Benutzer mit dieser Berechtigung kann die Konfiguration beliebiger Benutzer modifizieren. Hierzu zählen das Erstellen oder Löschen beliebiger Benutzer, SSH-Schlüssel-Verwaltung für Benutzer usw. Weisen Sie diese Berechtigung daher mit Bedacht zu.
ACHTUNG: Die Möglichkeit, SSH-Schlüssel hochzuladen, anzuzeigen und/oder zu löschen basiert auf der Benutzerberechtigung "Benutzer konfigurieren". Diese Berechtigung ermöglicht Benutzern, den SSH-Schlüssel eines anderen Benutzers zu konfigurieren. Erteilen Sie diese Berechtigung mit Bedacht.

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\