Benutzerberechtigungen, Anmeldesicherheit, Administration des ssh-schlüssels – HP Integrated Lights-Out 3 Benutzerhandbuch

Seite 49: Näheres zu ssh-schlüsseln, Benutzerberechtigungen anmeldesicherheit, Anmeldesicherheit“ (seite 49)

Advertising
background image

Benutzerberechtigungen

iLO ermöglicht dem Administrator, mithilfe von Berechtigungen den Zugriff von Benutzerkonten
auf iLO Funktionen zu regeln. Wenn ein Benutzer versucht, eine Funktion zu verwenden, stellt iLO
sicher, dass der Benutzer zur Verwendung der betreffenden Funktion berechtigt ist.

Sie können den Zugriff auf iLO Funktionen mittels der folgenden Berechtigungen steuern: Administer
User Accounts (Administration von Benutzerkonten), Remote Console Access (Zugriff auf Remote
Console), Virtual Power and Reset (Virtueller Netzschalter und virtueller Reset), Virtual Media
(Virtuelle Medien) und Configure iLO Settings (iLO Einstellungen konfigurieren).
Benutzerberechtigungen werden auf der Seite Administration

→User Administration

(Benutzeradministration) konfiguriert. Weitere Informationen finden Sie unter

„Administration von

Benutzern“ (Seite 32)

.

HINWEIS:

Benutzerkonten können auch mit iLO RBSU konfiguriert werden. Weitere Informationen

finden Sie unter

„Einrichten von iLO Benutzerkonten über iLO RBSU“ (Seite 19)

.

Anmeldesicherheit

iLO verfügt über einige Sicherheitsfunktionen bei der Anmeldung. Nach einem ersten erfolglosen
Anmeldeversuch bewirkt iLO eine Verzögerung von zehn Sekunden. Jeder weitere Fehlversuch
verlängert die Verzögerung um zehn Sekunden. Während jeder Verzögerung wird eine
Informationsseite angezeigt. Dies wird fortgesetzt, bis eine gültige Anmeldung stattfindet. Diese
Funktion hilft bei der Vermeidung von Wörterbuchangriffen gegen den Browser-Anmelde-Port.

iLO speichert einen detaillierten Protokolleintrag für fehlgeschlagene Anmeldeversuche. Sie können
die Häufigkeit für „Authentication Failure Logging“ (Protokollierung fehlgeschlagener
Authentifizierungen) auf der Seite Administration

→Access Settings (Zugriffseinstellungen)

konfigurieren. Weitere Informationen finden Sie unter

„Konfigurieren von Zugriffsoptionen über

die iLO Weboberfläche“ (Seite 39)

.

Administration des SSH-Schlüssels

Die Seite Secure Shell Key (Secure Shell-Schlüssel,

Abbildung 18

) zeigt den Hash des mit jedem

Benutzer verknüpften öffentlichen SSH-Schlüssel an. Jedem Benutzer kann nur ein Schlüssel
zugewiesen werden. Verwenden Sie diese Seite zum Anzeigen, Hinzufügen oder Löschen von
SSH-Schlüsseln.

Zum Hinzufügen oder Löschen von SSH-Schlüssel benötigen Sie die Berechtigung „Administer User
Accounts“ (Administration von Benutzerkonten).

Näheres zu SSH-Schlüsseln

Wenn Sie einen SSH-Schlüssel zu iLO hinzufügen, fügen Sie die SSH-Schlüsseldatei wie unter

„Autorisieren eines neuen Schlüssels über die iLO Weboberfläche“

beschrieben in iLO ein. Die

Datei muss den vom Benutzer erstellten öffentlichen Schlüssel enthalten. Die iLO Firmware verknüpft
jeden Schlüssel mit dem ausgewählten lokalen Benutzerkonto. Wenn ein Benutzer entfernt wird,
nachdem ein SSH-Schlüssel für den betreffenden Benutzer autorisiert wurde, wird der SSH-Schlüssel
entfernt.

Es folgt eine Beispiel für eine SSH-Schlüsseldatei:

ssh-dss AAAAB3......wHM Administrator

In diesem Beispiel ist ssh-dss AAAAB3.....wHM der öffentliche Schlüssel und Administrator
ist das lokale iLO Benutzerkonto.

Beim Arbeiten mit SSH-Schlüsseln ist Folgendes zu beachten:

Jede SSH-Verbindung, die mittels des entsprechenden privaten Schlüssels authentifiziert wird,
wird als der Besitzer des Schlüssels authentifiziert und verfügt über die gleichen Berechtigungen.

Konfigurieren der iLO Sicherheit

49

Advertising