Users Guide
注: 有关自动配置功能的更多信息,请参阅 delltechcenter.com/idrac 上提供的 Zero-Touch Bare
Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config(
使用
Dell iDRAC
with Lifecycle Controller 的自动配置功能零接触配置裸机服务器)白皮书。
使用散列密码提供更高的安全性
在版本为 2.xx.xx.xx 的 PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户
的身份验证机制不会受到影响(SNMPv3 和 IPMI 除外),并且可以纯文本格式提供密码。
通过新的密码散列功能:
• 您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文
件、RACADM 和 WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 和 IPMI 进
行验证。
• 您可以使用当前纯文本机制设置一个模板服务器,其中包括所有 iDRAC 用户帐户和 BIOS 密码。设置了服
务器后,您可以导出带密码散列值的服务器配置配置文件。导出内容包含 SNMPv3 身份验证所需的散列
值。导入此配置文件会导致设置了散列密码值的用户丢失 IPMI 身份验证,并且 F2 iDRAC 界面中显示用户
帐户已禁用。
• 其他界面(例如 iDRAC GUI)将显示用户帐户已启用。
注: 在将 Dell 第 12 代 PowerEdge 服务器从版本 2.xx.xx.xx 降级到 1.xx.xx 时,如果服务器是使用散列身
份验证设置的,则除非将密码设置为默认值,否则无法登录任何界面。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM 将 iDRAC 重设为默认任
务。
如果仅使用 SHA256 密码散列设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key 或
MD5v3Key),那么将无法通过 SNMP v3 进行验证。
使用 RACADM 的散列密码
使用以下对象和 set racadm 子命令来设置散列密码:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
注: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
导入服务器配置文件时,您可以对现有密码属性或新密码散列属性取消注释。如果两者都已取消注释,则会生
成错误,不会设置密码。导入期间不会应用注释的属性。
53