Users Guide

Table Of Contents
Utilisez la commande suivante pour inclure le mot de passe crypté dans le profil de configuration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
Vous devez définir l’attribut Salt lorsque le mot de passe crypté est défini.
REMARQUE : Les attributs ne s’appliquent pas au fichier de configuration INI.
Crypter un mot de passe dans le profil de configuration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le profil de configuration du serveur.
Lors de l’importation du profil de configuration de serveur, vous pouvez annuler le commentaire de l’attribut de mot de passe existant ou
les nouveaux attributs de hachage du mot de passe. Si les commentaires des deux sont annulés, une erreur est générée et le mot de passe
n’est pas défini. Un attribut portant un commentaire n’est pas appliqué au cours d’une importation.
Génération de mot de passe crypté sans authentification SNMPv3 et IPMI
Le mot de passe de hachage peut être généré sans authentification SNMPv3 et IPMI et avec ou sans salage. Les deux nécessitent
SHA256.
Pour générer un mot de passe de hachage avec salage :
1. Pour les comptes utilisateur iDRAC, vous devez saler le mot de passe à l’aide de SHA256.
Lorsque vous salez le mot de passe, une chaîne binaire de 16 octets lui est ajoutée. La longueur de salage doit être de 16 octets, si
cette valeur est fournie. Le mot de passe devient ainsi une chaîne de 32 caractères. Le format est « mot de passe » + « salage », par
exemple :
Mot de passe = SOMEPASSWORD
Salage = ALITTLEBITOFSALT : 16 caractères sont ajoutés
2. Ouvrez une invite de commande Linux et exécutez la commande suivante :
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3. Fournissez une valeur de hachage et un salage dans le fichier SCP importé, les commandes RACADM, Redfish ou WSMAN.
REMARQUE :
Si vous souhaitez effacer un mot de passe précédemment salé, assurez-vous que le salage du mot de passe est
explicitement défini sur une chaîne vide, c’est-à-dire :
set iDRAC.Users.4.SHA256Password
ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4. Après avoir défini le mot de passe, l’authentification par mot de passe en texte clair normale fonctionne, mais l’authentification
SNMP v3 et IPMI échoue pour les comptes d’utilisateur iDRAC dont les mots de passe ont été mis à jour avec le hachage.
Modification des paramètres du compte
d'administrateur local
Après avoir défini l’adresse IP iDRAC, vous pouvez modifier les paramètres du compte d’administrateur local (à savoir, l’utilisateur 2) à
l’aide de l’utilitaire de configuration d’iDRAC. Pour ce faire :
54
Installation du système géré