Comptes et accès utilisateur, Privilèges utilisateur, Sécurité de la connexion – HP Integrated Lights-Out 4 Manuel d'utilisation

Page 67: Administration de clés ssh, Privilèges utilisateur sécurité de la connexion

Advertising
background image

Comptes et accès utilisateur

iLO prend en charge la configuration de 12 comptes utilisateur locaux maximum. Chaque compte
peut être géré à l'aide des fonctions suivantes :

Privilèges

Sécurité de la connexion

Vous pouvez configurer iLO afin d'utiliser un annuaire pour authentifier et autoriser ses utilisateurs.
Cette configuration autorise l'intégration d'un nombre illimité d'utilisateurs et s'adapte aisément
au nombre de périphériques iLO d'une entreprise. Le répertoire fournit également un point central
d'administration des utilisateurs et des périphériques iLO, et le répertoire peut appliquer une
politique de mot de passe robuste. iLO permet d'utiliser les utilisateurs locaux, les utilisateurs de
l'annuaire, ou les deux.

Les options de configuration d'annuaire suivantes sont disponibles :

Un annuaire étendu avec HP Schema

Le schéma d'annuaire par défaut

Pour plus d'informations sur l'utilisation de l'authentification d'annuaire, consultez la section

« Services d'annuaire » (page 272)

.

Privilèges utilisateur

iLO permet de contrôler l'accès des comptes utilisateur aux fonctions iLO par l'intermédiaire de
privilèges. Quand un utilisateur tente d'utiliser une fonction, iLO vérifie que l'utilisateur dispose du
privilège approprié pour utiliser cette fonction.

Vous pouvez contrôler l'accès aux fonctions iLO en utilisant les privilèges suivants : Administer
User Accounts, Remote Console Access, Virtual Power and Reset, Virtual Media et Configure iLO
Settings. Les privilèges utilisateur sont configurés à la page Administration

→User Administration.

Pour plus d'informations, consultez la section

« Administration des utilisateurs » (page 46)

.

REMARQUE :

Il est également possible de configurer des comptes d'utilisateurs à l'aide d'iLO

RBSU ou de l'utilitaire de configuration d'iLO 4. Pour plus d'informations, consultez la section

« Ajout de comptes utilisateur iLO à l'aide d'iLO RBSU » (page 25)

.

Sécurité de la connexion

iLO propose plusieurs fonctions pour assurer la sécurité de la connexion. Après l'échec d'une
tentative initiale de connexion, iLO impose un temps d'attente de dix secondes. Le délai augmente
de 10 secondes après chaque tentative échouée. Une page d'informations s'affiche pendant
chaque délai et jusqu'à la survenue d'une connexion valide. Cette fonction permet d'empêcher
les attaques par dictionnaire contre le port de connexion du navigateur.

iLO consigne une entrée détaillée dans le journal des échecs de tentatives de connexion. Vous
pouvez configurer la fréquence du paramètre Authentication Failure Logging (Consignation des
échecs d'authentification) à la page Administration

→Access Settings. Pour plus d'informations,

consultez la section

« Configuration des options d'accès » (page 59)

.

Administration de clés SSH

La page Secure Shell Key (Clé Secure Shell) (

Figure 27

) affiche l'empreinte de la clé publique SSH

associée à chaque utilisateur. Chaque utilisateur ne peut se voir attribuer qu'une seule clé. Utilisez
cette page pour afficher, ajouter ou supprimer les clés SSH.

Vous devez disposer du privilège Administer User Accounts (Administrer comptes utilisateur) pour
ajouter et supprimer des clés SSH.

Configuration de la sécurité d'iLO

67

Advertising