Users Guide

Table Of Contents
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Auf Power Edge-Servern mit iDRAC-Version 3.00.00.00 können Sie Benutzerkennwörter und BIOS-Kennwörter unter Verwendung des
Einweg-Hash-Formats einrichten. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit Ausnahme von SNMPv3 und IPMI)
und Sie können das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
Können Sie Ihre eigenen SHA256-Hashes erstellen, um iDRAC-Benutzerkennwörter und BIOS-Kennwörter zu generieren. Damit
können Sie die SHA256-Werte im Server-Konfigurationsprofil, in RACADM und WSMan hinterlegen. Wenn Sie die Kennwortwerte für
SHA256 bereitstellen, ist eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
ANMERKUNG: Remote RACADM oder WSMan oder Redfish können nicht für die Konfiguration/den Ersatz von Hash-
Kennwörtern für iDRAC verwendet werden. Für die Konfiguration/den Ersatz von Hash-Kennwörtern auf Remote RACADM,
WS-Man oder Redfish können Sie SCP verwenden.
Können Sie einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter über den aktuellen Nur-Text-
Mechanismus einrichten. Nachdem der Server eingerichtet ist, können Sie das Server-Konfigurationsprofil mit den Kennwort-Hash-
Werten exportieren. Der Export enthält die für die SNMPv3- und IPMI-Authentifizierung erforderlichen Hash-Werte. Nach dem
Import dieses Profils müssen Sie das neueste Dell IPMI-Tool verwenden. Wenn Sie ein älteres Tool verwenden, schlägt die IPMI-
Authentifizierung für die Benutzer fehl, die die Hash-Passwortwerte festgelegt haben.
Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder den lokalen
RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes (SHA1v3Key,
MD5v3Key oder IPMIKey) festgelegt wurde, ist die Authentifizierung über SNMP v3 nicht verfügbar.
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
ANMERKUNG:
Die Felder SHA256Password und SHA256PasswordSalt sind für den XML-Import reserviert und werden nicht
mithilfe von Befehlszeilentools eingerichtet. Wenn Sie eines der Felder festlegen, kann der aktuelle Benutzer potenziell für die
Anmeldung beim iDRAC gesperrt sein. Wenn ein Kennwort mithilfe von SHA256Password importiert wird, wird die Überprüfung der
Kennwortlänge durch den iDRAC nicht erzwungen.
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Profil einzuschließen:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
ANMERKUNG: Die Attribute sind nicht für die INI-Konfigurationsdatei anwendbar.
Hash-Kennwort in Server-Konfigurationsprofil
Die neuen Hash-Kennwörter können optional in das Server-Konfigurationsprofil exportiert werden.
Beim Importieren von Serverkonfigurationsprofilen können Sie die Kommentierung des vorhandenen Kennwort-Attributs oder des/der
neuen Kennwort-Hash-Attributs/Attribute aufheben. Wenn beide Kommentierungen aufgehoben sind, wird ein Fehler generiert und das
Kennwort wird nicht eingestellt. Eine kommentiertes Attribut wird während eines Imports nicht angewendet.
62
Managed System einrichten