Activation de l'interface IPMI et ajout de comptes utilisateur IPMI

Découvrez comment activer l'interface de gestion de la plate-forme intelligente (IPMI) et ajouter des comptes d'utilisateur IPMI sur votre système eBMC-based.

Remarque :
  1. Avant de pouvoir utiliser IPMI, vous devez activer le service IPMI et autoriser le compte utilisateur à utiliser IPMI.
  2. Seuls les comptes utilisateur eBMC locaux peuvent être autorisés à utiliser l'interface IPMI.
  3. Les comptes utilisateur locaux sont communs à l'interface graphique de l'interface ASMI, aux API Redfish et à l'interface IPMI. L'interface IPMI ne peut voir que les comptes utilisateur autorisés à utiliser l'interface IPMI.

Activation de l'interface IPMI

Vous pouvez activer l'IPMI sur les systèmes eBMC-based en utilisant les API Redfish ou l'interface graphique ASMI.

Pour activer l'interface IPMI à l'aide des API Redfish, procédez comme suit:
  1. Vérifiez si IPMI est activé en exécutant la commande suivante:
    $ curl -k -X GET https://service:password@hostname/redfish/v1/Managers/bmc/NetworkProtocol
    ...
      "IPMI": {
        "Port": null,
        "ProtocolEnabled": false              <== false: disabled; true: enabled
      },
  2. Activez l'interface IPMI en exécutant la commande suivante:
    $ curl -k -X PATCH https://service:password@hostname/redfish/v1/Managers/bmc/NetworkProtocol -d '{"IPMI": {"ProtocolEnabled": true}}'
  3. Vérifiez si l'interface IPMI est activée en exécutant la commande suivante:
    $ curl -k -X GET https://service:password@hostname/redfish/v1/Managers/bmc/NetworkProtocol
Pour activer l'interface IPMI à l'aide de l'interface graphique de l'interface ASMI, procédez comme suit:
  1. Connectez-vous à l'interface graphique de l'interface ASMI.
  2. Accédez à Sécurité et accès > Stratégies.
  3. Cliquez sur le commutateur à bascule en regard de IPMI réseau (IPMI externe).

Activation des comptes utilisateur pour l'utilisation de l'interface IPMI

Vous pouvez activer les comptes utilisateur IPMI sur votre système.

Pour activer les comptes utilisateur IPMI, procédez comme suit:
Remarque: L'exemple suivant montre comment créer un nouveau compte ipmiadmin et autoriser le compte à utiliser IPMI.
  1. Ajoutez l'administrateur IPMI avec le rôle Administrateur en exécutant la commande suivante:
    $ curl -k -X POST  https://service:password@hostname/redfish/v1/AccountService/Accounts/ -d '{"UserName": "ipmiadmin", "Password": "password", "Role
    Id": "Administrator"}'
    {
      "@Message.ExtendedInfo": [
        {
          "@odata.type": "#Message.v1_1_1.Message",
          "Message": "The resource has been created successfully",
          "MessageArgs": [],
          "MessageId": "Base.1.8.1.Created",
          "MessageSeverity": "OK",
          "Resolution": "None"
        }
      ]
    }
  2. Vérifiez l'utilisateur ipmiadmin avec le rôle Administrateur en exécutant la commande suivante:
    $ curl -k -X GET https://service:password@hostname/redfish/v1/AccountService/Accounts/ipmiadmin
    {
      "@odata.id": "/redfish/v1/AccountService/Accounts/ipmiadmin",
      "@odata.type": "#ManagerAccount.v1_7_0.ManagerAccount",
      "AccountTypes": [			<== Note NO IPMI AccountType is listed
        "Redfish",
        "HostConsole",
        "ManagerConsole",
        "WebUI"
      ],
      "Description": "User Account",
      "Enabled": true,
      "Id": "ipmiadmin",
      "Links": {
        "Role": {
          "@odata.id": "/redfish/v1/AccountService/Roles/Administrator"
        }
      },
      "Locked": false,
      "Locked@Redfish.AllowableValues": [
        "false"
      ],
      "Name": "User Account",
      "Password": null,
      "PasswordChangeRequired": false,
      "RoleId": "Administrator",		<== Role
      "StrictAccountTypes": true,
      "UserName": "ipmiadmin"		<== username
    }
  3. Ajoutez l'utilisateur ipmiadmin au groupe IPMI en exécutant la commande suivante:
    $ curl -k -X PATCH https://service:password@hostname/redfish/v1/AccountService/Accounts/ipmiadmin -d '{"AccountTypes": ["Redfish", "IPMI", "HostConsole", "WebUI", "ManagerConsole"]}'
    {
      "@Message.ExtendedInfo": [
        {
          "@odata.type": "#Message.v1_1_1.Message",
          "Message": "Successfully Completed Request",
          "MessageArgs": [],
          "MessageId": "Base.1.8.1.Success",
          "MessageSeverity": "OK",
          "Resolution": "None"
        }
      ]
    }
    Remarque: Pour obtenir la valeur correcte pour PATCH, procédez comme suit:
    1. Obtenez (GET) la valeur indiquée à l'étape 2.
    2. Ajoutez IPMI à la liste. Ne modifiez aucune autre valeur.
    3. PATCH la nouvelle valeur comme indiqué à l'étape 3.
  4. Vérifiez que l'utilisateur ipmiadmin est ajouté au groupe IPMI en exécutant la commande suivante:
    $ curl -k -X GET https://service:password@hostname/redfish/v1/AccountService/Accounts/ipmiadmin
    {
      "@odata.id": "/redfish/v1/AccountService/Accounts/ipmiadmin",
      "@odata.type": "#ManagerAccount.v1_7_0.ManagerAccount",
      "AccountTypes": [
        "IPMI",			<== user is in IPMI group
        "Redfish",
        "HostConsole",
        "ManagerConsole",
        "WebUI"
      ],
  5. Modifiez le mot de passe de l'utilisateur ipmiadmin en exécutant la commande suivante:
    $ curl -k -X PATCH  https://service:password@hostname/redfish/v1/AccountService/Accounts/ipmiadmin -d '{"Password": "password"}'
  6. Utilisez ipmitool pour exécuter des commandes sur des interfaces prises en charge en exécutant les commandes suivantes:
    $ ipmitool -I lanplus -C 17 -p 623 -U ipmiadmin -P password -H hostname power status
    Chassis Power is on
Remarque: l'interface IPMI reste activée et les comptes utilisateur sont disponibles après les redémarrages.