Users Guide

: 有关自动配置功能的更多信息,请参阅 delltechcenter.com/idrac 上提供的 Zero-Touch Bare
Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config
使用
Dell iDRAC
with Lifecycle Controller 的自动配置功能零接触配置裸机服务器)白皮书。
使用散列密码提供更高的安全性
在版本为 2.xx.xx.xx PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户
的身份验证机制不会受到影响(SNMPv3 IPMI 除外),并且可以纯文本格式提供密码。
通过新的密码散列功能:
您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文
件、RACADM WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 IPMI
行验证。
您可以使用当前纯文本机制设置一个模板服务器,其中包括所有 iDRAC 用户帐户和 BIOS 密码。设置了服
务器后,您可以导出带密码散列值的服务器配置配置文件。导出内容包含 SNMPv3 身份验证所需的散列
值。导入此配置文件会导致设置了散列密码值的用户丢失 IPMI 身份验证,并且 F2 iDRAC 界面中显示用户
帐户已禁用。
其他界面(例如 iDRAC GUI)将显示用户帐户已启用。
: 在将 Dell 12 PowerEdge 服务器从版本 2.xx.xx.xx 降级到 1.xx.xx 时,如果服务器是使用散列身
份验证设置的,则除非将密码设置为默认值,否则无法登录任何界面。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有服务器控制权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM iDRAC 重设为默认任
务。
如果仅使用 SHA256 密码散列设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key
MD5v3Key),那么将无法通过 SNMP v3 进行验证。
使用 RACADM 的散列密码
使用以下对象和 set racadm 子命令来设置散列密码:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
导入服务器配置文件时,您可以对现有密码属性或新密码散列属性取消注释。如果两者都已取消注释,则会生
成错误,不会设置密码。导入期间不会应用注释的属性。
53