Users Guide

Table Of Contents
Identifier GUID-D0512287-037D-4278-B015-2504F7000FB6
Version 3
Status Translation Validated
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
ANMERKUNG: Die Felder SHA256Password und SHA256PasswordSalt sind für den XML-Import reserviert und werden nicht
mithilfe von Befehlszeilentools eingerichtet. Wenn Sie eines der Felder festlegen, kann der aktuelle Benutzer potenziell für die
Anmeldung beim iDRAC gesperrt sein. Wenn ein Kennwort mithilfe von SHA256Password importiert wird, wird die Überprüfung der
Kennwortlänge durch den iDRAC nicht erzwungen.
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Profil einzuschließen:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
ANMERKUNG: Die Attribute sind nicht für die INI-Konfigurationsdatei anwendbar.
Identifier GUID-071F0D37-A6C4-4423-A1F2-9853D741971E
Version 1
Status Translation Validated
Hash-Kennwort in Server-Konfigurationsprofil
Die neuen Hash-Kennwörter können optional in das Server-Konfigurationsprofil exportiert werden.
Beim Importieren von Serverkonfigurationsprofilen können Sie die Kommentierung des vorhandenen Kennwort-Attributs oder des/der
neuen Kennwort-Hash-Attributs/Attribute aufheben. Wenn beide Kommentierungen aufgehoben sind, wird ein Fehler generiert und das
Kennwort wird nicht eingestellt. Eine kommentiertes Attribut wird während eines Imports nicht angewendet.
Identifier
GUID-E4486863-89BC-4B0C-9578-FF564FADE424
Version 2
Status Translation Validated
Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung erstellen
Ein Hash-Kennwort kann ohne SNMPv3- und IPMI-Authentifizierung mit oder ohne Salt erzeugt werden. Beide Möglichkeiten erfordern
SHA256.
So generieren Sie ein Hash-Kennwort mit Salt:
1. Bei iDRAC-Benutzerkonten müssen Sie das Kennwort mithilfe von Salt über SHA256 generieren.
Wenn Sie das Kennwort mithilfe von Salt generieren, wird eine binären 16-Byte-Zeichenkette angehängt wird. Salt muss 16 Byte lang
sein, falls bereitgestellt. Sobald sie angehängt ist, wird sie zu einer 32-Byte-Zeichenkette. Das Format lautet "password" + "salt", zum
Beispiel:
Password = SOMEPASSWORD
Salt = ALITTLEBITOFSALT – 16 Zeichen werden angehängt
2. Öffnen Sie eine Linux-Eingabeaufforderung und führen Sie den folgenden Befehl aus:
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
70
Managed System einrichten