Users Guide

Table Of Contents
Utilisation des mots de passe cryptés pour une sécurité optimisée
Vous pouvez définir des mots de passe utilisateur et des mots de passe du BIOS en utilisant un format chiffré à sens unique. Le
mécanisme d’authentification de l’utilisateur n’est pas affecté (excepté pour les protocoles SNMPv3 et IPMI) et vous pouvez indiquer le
mot de passe au format texte brut.
Avec la nouvelle fonction de cryptage de mot de passe :
Vous pouvez créer des hachages SHA256 personnalisés pour définir les mots de passe utilisateur et BIOS d’iDRAC. Cela permet
d’inclure les valeurs SHA256 dans le profil de configuration du serveur et sur les interfaces RACADM et WSMAN. Lorsque vous
fournissez des valeurs de mot de passe SHA256, vous ne pouvez pas vous authentifier au moyen des protocoles SNMPv3 et IPMI.
Vous pouvez configurer un modèle de serveur contenant tous les comptes utilisateur iDRAC et les mots de passe BIOS en utilisant
le mécanisme de texte brut actuel. Une fois le serveur configuré, vous pouvez exporter son profil de configuration de serveur avec
les valeurs de hachage de mot de passe. L’exportation contient les valeurs de hachage requises pour l’authentification SNMPv3.
L’importation de ce profil entraîne la perte de l’authentification IPMI pour les utilisateurs pour lesquels les valeurs de mot de passe
haché sont définies et l’interface F2 IDRAC indique que le compte d’utilisateur est désactivé.
Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.
REMARQUE : Lors de la rétrogradation d’un serveur Dell PowerEdge de 12e génération de la version 2.xx.xx.xx à la version 1.xx.xx, si
le serveur est configuré avec l’authentification du hachage, vous ne pourrez pas vous connecter à une interface à moins que le mot
de passe soit défini sur la valeur par défaut.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à l’aide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.
Si l’accès à tous les comptes est perdu, exécutez l’utilitaire de configuration d’iDRAC ou l'interface RACADM locale et effectuez la tâche
de Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d’utilisateur d’iDRAC est défini avec le mot de passe crypté SHA256 et non avec d'autres valeurs cryptées
(SHA1v3Key ou MD5v3Key), l’authentification par l’intermédiaire de SNMP v3 n’est pas disponible.
Chiffrer un mot de passe à l’aide de RACADM
Pour définir des mots de passe chiffrés, utilisez les objets suivants avec la commande set :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilisez la commande suivante pour inclure le mot de passe crypté dans le profil de configuration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Vous devez définir l’attribut Salt lorsque le mot de passe crypté est défini.
REMARQUE : Les attributs ne s’appliquent pas au fichier de configuration INI.
Crypter un mot de passe dans le profil de configuration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le profil de configuration du serveur.
Lors de l’importation du profil de configuration de serveur, vous pouvez annuler le commentaire de l’attribut de mot de passe existant ou
les nouveaux attributs du mot de passe crypté. Si les commentaires des deux sont annulés, une erreur est générée et le mot de passe
n’est pas défini. Un attribut portant un commentaire n’est pas appliqué au cours d’une importation.
Génération de mot de passe crypté sans authentification SNMPv3 et IPMI
Pour générer un mot de passe crypté sans authentification SNMPv3 et IPMI :
1. Pour les comptes utilisateur iDRAC, vous devez générer un mot de passe aléatoire à l'aide de SHA256.
Lorsque vous générez un mot de passe aléatoire, une chaîne binaire de 16 octets est ajoutée. La longueur de la valeur aléatoire doit
être de 16 octets, le cas échéant.
50
Installation du système géré et de la station de gestion