Comptes et accès utilisateur, Privilèges, Sécurité de la connexion – HP Integrated Lights-Out 2 Manuel d'utilisation

Page 46: Privilèges sécurité de la connexion

Advertising
background image

Un module TPM est installé et activé.

Un module TPM est installé, activé et une mesure de ROM d'extension est activée. Lorsque
cette mesure est activée, si vous cliquez sur Send firmware image (Envoyer image du
microprogramme), un message d'avertissement s'affiche dans la page Update iLO 2
Firmware (Mettre à jour le microprogramme iLO 2).

Comptes et accès utilisateur

La carte iLO 2 prend en charge la configuration de 12 comptes utilisateur locaux maximum. Chacun
de ces comptes peut être géré par l'intermédiaire des éléments suivants :

« Privilèges »

« Sécurité de la connexion »

iLO 2 peut être configuré afin d'utiliser un annuaire pour authentifier et autoriser ses utilisateurs.
Cette configuration autorise l'intégration d'un nombre quasi illimité d'utilisateurs et s'adapte
aisément au nombre de périphériques Lights-Out d'une entreprise. En outre, l'annuaire fournit un
point central d'administration aux utilisateurs et périphériques Lights-Out et peut faire appliquer
une stratégie de mot de passe plus stricte. iLO 2 permet d'intégrer des utilisateurs locaux, d'annuaire
ou les deux.

Deux options de configuration sont disponibles :

Pour utiliser un annuaire qui a été développé avec HP Schema, consultez la section

« Configuration de l'intégration d'annuaire dans le cadre du schéma HP »

.

Pour utiliser le schéma d'annuaire par défaut (sans schéma), consultez la section

« Configuration

de l'intégration d'annuaire sans schéma »

.

Privilèges

Le microprogramme iLO 2 permet à l'administrateur de contrôler l'accès des comptes utilisateur
aux fonctions iLO 2 par l'intermédiaire de privilèges. Lorsqu'un utilisateur essaie d'utiliser une
fonction, le système iLO 2 vérifie s'il dispose du privilège requis avant de l'autoriser à se servir de
la fonction.

Toutes les fonctions disponibles via la carte iLO 2 sont contrôlables via des privilèges, y compris
Administer User Accounts (Administrer comptes utilisateur), Remote Console Access (Accès console
distante), Virtual Power and Reset (Alimentation et réinitialisation virtuelles), Virtual Media (Support
virtuel) et Configure iLO 2 Settings (Configurer paramètres iLO 2). Vous pouvez configurer les
privilèges pour chaque utilisateur sur la page User Administration (Administration des utilisateurs)
de l'onglet Administration.

Sécurité de la connexion

La carte iLO 2 propose plusieurs fonctions pour assurer la sécurité de la connexion. Après l'échec
d'une tentative initiale d'ouverture de session, la carte iLO 2 impose un temps d'attente de cinq
secondes. Après l'échec de la deuxième tentative, la carte iLO 2 impose un temps d'attente de
dix secondes. Après l'échec de la troisième tentative, la carte iLO 2 impose un délai de
60 secondes. En cas d'échec des tentatives d'ouverture de session suivantes, les délais d'attente
suivent le même cycle. Une page d'information s'affiche pendant chaque délai d'attente. Cette
action se poursuit jusqu'à l'ouverture d'une session valide. Cette fonction contribue à une défense
contre des attaques éventuelles à l'encontre du port de connexion du navigateur.

Le microprogramme iLO 2 enregistre par ailleurs une entrée de journal détaillée pour les tentatives
de connexion non abouties imposant un délai de 60 secondes.

46

Configuration de iLO 2

Advertising