Tpm-unterstützung, Benutzerkonten und zugriff, Tpm-unterstützung benutzerkonten und zugriff – HP Integrated Lights-Out 3 Benutzerhandbuch

Seite 48

Advertising
background image

1.

Schalten Sie den Server aus.

2.

Aktivieren Sie den Schalter.

3.

Schalten Sie den Server ein.

Führen Sie diesen Vorgang in umgekehrter Reihenfolge durch, um den iLO Security Override-Schalter
zu deaktivieren.

Je nach Server handelt es sich beim iLO Security Override-Schalter um einen einzelnen Jumper
oder um eine bestimmte Schalterposition in einem DIP-Schalterfeld. Informationen zum Zugreifen
auf den iLO Security Override-Schalter finden Sie in der Serverdokumentation oder beziehen Sie
sich auf die Diagramme an der Server-Zugangsabdeckung.

TPM-Unterstützung

Es handelt sich bei TPM um einen Computerchip, auf dem sicher Artefakte zur Authentifizierung
der Plattform gespeichert werden. Zu diesen Artefakten können Kennwörter, Zertifikate oder
Chiffrierungsschlüssel gehören. Ein TPM kann auch zum Speichern von Plattformmessungen dienen,
um sicherzustellen, dass die Plattform vertrauenswürdig verbleibt.

Auf einem unterstützten System entschlüsselt iLO die TPM-Aufzeichnung und übergibt den
Konfigurationsstatus an iLO, CLP und die XML-Benutzeroberfläche. Die Seite iLO Overview (iLO
Übersicht) zeigt die folgenden TPM-Statuswerte an:

Not Supported (Nicht unterstützt): Ein TPM wird nicht unterstützt.

Not Present (Nicht vorhanden): Kein TPM installiert.

Present (Vorhanden): Als Status kann Folgendes angegeben werden:

Es ist ein TPM-Modul installiert, aber es ist deaktiviert.

Es ist ein TPM-Modul installiert und aktiviert.

Es ist ein TPM-Modul installiert und aktiviert und das Messen des Erweiterungs-ROM ist
aktiviert. Ist das Messen des Erweiterungs-ROM aktiviert, zeigt die Seite Update Firmware
(Firmware aktualisieren) eine rechtlichen Warnhinweis an, wenn Sie auf Upload
(Hochladen) klicken.

Benutzerkonten und Zugriff

iLO unterstützt die Konfiguration von maximal zwölf lokalen Benutzerkonten. Jedes Konto kann
über die folgenden Funktionen verwaltet werden:

Berechtigungen

Anmeldesicherheit

iLO kann so konfiguriert werden, dass für die Authentifizierung und Autorisierung der Benutzer
ein Verzeichnis verwendet wird. Diese Konfiguration unterstützt eine unbegrenzte Anzahl von
Benutzern und kann problemlos an die Anzahl der iLO Geräte in einem Unternehmen angepasst
werden. Über das Verzeichnis, das einen zentralen Verwaltungspunkt für iLO Geräte und Benutzer
bietet, kann eine strengere Kennwortstrategie umgesetzt werden. iLO ermöglicht Ihnen, lokale
Benutzer, Verzeichnisbenutzer oder beides zu verwenden.

Folgende Optionen für die Verzeichniskonfiguration sind verfügbar:

Ein mit HP Schema erweitertes Verzeichnis

Das Standard-Verzeichnisschema

Weitere Informationen zur Verwendung der Verzeichnisauthentifizierung finden Sie unter

„Verzeichnisdienste“ (Seite 169)

.

48

Konfigurieren von iLO

Advertising