Users Guide

Table Of Contents
Identifier GUID-D0512287-037D-4278-B015-2504F7000FB6
Version 3
Status Translation Validated
Chiffrer un mot de passe à l’aide de RACADM
Pour définir des mots de passe chiffrés, utilisez les objets suivants avec la commande set :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
REMARQUE : Les champs SHA256Password et SHA256PasswordSalt sont réservés à l’importation XML et ne sont pas définis
à l’aide des outils de ligne de commande. La définition de l’un des champs peut potentiellement empêcher l’utilisateur actuel de se
connecter à l’iDRAC. Lors de l’importation d’un mot de passe à l’aide de SHA256Password, l’iDRAC ne force pas la vérification de la
longueur du mot de passe.
Utilisez la commande suivante pour inclure le mot de passe crypté dans le profil de configuration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Vous devez définir l’attribut Salt lorsque le mot de passe crypté est défini.
REMARQUE : Les attributs ne s’appliquent pas au fichier de configuration INI.
Identifier GUID-071F0D37-A6C4-4423-A1F2-9853D741971E
Version 1
Status Translation Validated
Crypter un mot de passe dans le profil de configuration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le profil de configuration du serveur.
Lors de l’importation du profil de configuration de serveur, vous pouvez annuler le commentaire de l’attribut de mot de passe existant ou
les nouveaux attributs de hachage du mot de passe. Si les commentaires des deux sont annulés, une erreur est générée et le mot de passe
n’est pas défini. Un attribut portant un commentaire n’est pas appliqué au cours d’une importation.
Identifier
GUID-E4486863-89BC-4B0C-9578-FF564FADE424
Version 2
Status Translation Validated
Génération de mot de passe crypté sans authentification SNMPv3 et IPMI
Le mot de passe de hachage peut être généré sans authentification SNMPv3 et IPMI et avec ou sans salage. Les deux nécessitent
SHA256.
Pour générer un mot de passe de hachage avec salage :
1. Pour les comptes utilisateur iDRAC, vous devez saler le mot de passe à l’aide de SHA256.
Lorsque vous salez le mot de passe, une chaîne binaire de 16 octets lui est ajoutée. La longueur de salage doit être de 16 octets, si
cette valeur est fournie. Le mot de passe devient ainsi une chaîne de 32 caractères. Le format est « mot de passe » + « salage », par
exemple :
Mot de passe = SOMEPASSWORD
Salage = ALITTLEBITOFSALT : 16 caractères sont ajoutés
2. Ouvrez une invite de commande Linux et exécutez la commande suivante :
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
70
Installation du système géré