Users Guide

Table Of Contents
ANMERKUNG: Die Attribute sind nicht für die INI-Konfigurationsdatei anwendbar.
Hash-Kennwort in Server-Konfigurationsprofil
Die neuen Hash-Kennwörter können optional in das Server-Konfigurationsprofil exportiert werden.
Beim Importieren von Serverkonfigurationsprofilen können Sie die Kommentierung des vorhandenen Kennwort-Attributs oder
des/der neuen Kennwort-Hash-Attributs/Attribute aufheben. Wenn beide Kommentierungen aufgehoben sind, wird ein Fehler
generiert und das Kennwort wird nicht eingestellt. Eine kommentiertes Attribut wird während eines Imports nicht angewendet.
Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung erstellen
Ein Hash-Kennwort kann ohne SNMPv3- und IPMI-Authentifizierung mit oder ohne Salt erzeugt werden. Beide Möglichkeiten
erfordern SHA256.
So generieren Sie ein Hash-Kennwort mit Salt:
1. Bei iDRAC-Benutzerkonten müssen Sie das Kennwort mithilfe von Salt über SHA256 generieren.
Wenn Sie das Kennwort mithilfe von Salt generieren, wird eine binären 16-Byte-Zeichenkette angehängt wird. Salt muss
16 Byte lang sein, falls bereitgestellt. Sobald sie angehängt ist, wird sie zu einer 32-Byte-Zeichenkette. Das Format lautet
"password" + "salt", zum Beispiel:
Password = SOMEPASSWORD
Salt = ALITTLEBITOFSALT 16 Zeichen werden angehängt
2. Öffnen Sie eine Linux-Eingabeaufforderung und führen Sie den folgenden Befehl aus:
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd p -> <HEX-
SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3. Stellen Sie den Hash-Wert und Salt im importierten Serverkonfigurationsprofil, in den RACADM-Befehlen, in Redfish oder in
WS-MAN bereit.
ANMERKUNG:
Wenn Sie ein zuvor mit Salt erzeugtes Kennwort löschen möchten, dann stellen Sie sicher, dass der
Kennwort-Salt explizit auf eine leere Zeichenkette festgelegt ist.
set iDRAC.Users.4.SHA256Password
ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4. Nach dem Festlegen des Kennworts funktioniert die normale Nur-Text-Kennwortauthentifizierung mit der Ausnahme, dass
die Authentifizierung von SNMP v3 und IPMI für die iDRAC-Benutzerkonten fehlschlägt, bei denen die Kennwörter mit Hash
aktualisiert wurden.
Einstellungen für lokales Administratorkonto ändern
Nachdem Sie die iDRAC-IP-Adresse festgelegt haben, können Sie die Einstellungen für das lokale Administratorkonto (hier
Benutzer 2) über das Dienstprogramm für die iDRAC-Einstellungen ändern. Führen Sie dazu folgende Schritte durch:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Benutzerkonfiguration.
Daraufhin wird die Seite iDRAC-Einstellungen Benutzerkonfiguration angezeigt.
2. Geben Sie die Details für den Benutzernamen, die LAN-Benutzerberechtigungen, die Benutzerberechtigungen für die
seriellen Schnittstellen und das Kennwort an.
68
Managed System einrichten