Users Guide

有关更多信息,请参阅 dell.com/idracmanuals 上提供的 iDRAC RACADM Command Line Interface Reference GuideiDRAC
RACADM 命令行界面参考指南)。
有关自动配置功能的更多信息,请参阅 delltechcenter.com/idrac 上提供的 Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Cong
(使用 Dell iDRAC with Lifecycle Controller 的自动配置功能零接触配置裸机服务器)
白皮书。
使用散列密码提供更高的安全性
在版本为 2.xx.xx.xx PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户的身份验证机制不
会受到影响(SNMPv3 IPMI 除外),并且可以纯文本格式提供密码。
通过新的密码散列功能:
您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文件、RACADM
WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 IPMI 进行验证。
您可以使用当前纯文本机制设置一个模板服务器,其中包括所有 iDRAC 用户帐户和 BIOS 密码。设置了服务器后,您可以
导出带密码散列值的服务器配置配置文件。导出内容包含 SNMPv3 身份验证所需的散列值。导入此配置文件会导致设置了
散列密码值的用户丢失 IPMI 身份验证,并且 F2 iDRAC 界面中显示用户帐户已禁用。
其他界面(例如 iDRAC GUI)将显示用户帐户已启用。
: 在将 Dell 12 PowerEdge 服务器从版本 2.xx.xx.xx 降级到 1.xx.xx 时,如果服务器是使用散列身份验证设置的,
则除非将密码设置为默认值,否则无法登录任何界面。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM iDRAC 重设为默认任务。
如果仅使用 SHA256 密码散列设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key MD5v3Key),那么将无法通过
SNMP v3 进行验证。
使用 RACADM 的散列密码
要设置散列密码,请将以下对象配合 set 命令使用:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
设置关联的散列时,必须设置 Salt 属性。
: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
导入服务器配置文件时,您可以对现有密码属性或新密码散列属性取消注释。如果两者都已取消注释,则会生成错误,不会设
置密码。导入期间不会应用注释的属性。
不使用 SNMPv3 IPMI 验证生成散列密码
要在不使用 SNMPv3 IPMI 验证的情况下生成散列密码:
1. 对于 iDRAC 用户账户,必须使用 SHA256 对密码执行 Salt 操作。
48