Users Guide

Table Of Contents
禁用 禁用自动配置功能。
3. 单击应用可应用设置。
网络页面随之自动刷新。
使用 RACADM 启用自动配置功能
要使用 RACADM 启用自动配置功能,请使用 iDRAC.NIC.AutoConfig 对象。
有关更多信息,请参阅 iDRAC RACADM CLI
指南
,网址:https://www.dell.com/idracmanuals
有关自动配置功能的更多信息,请参阅 https://www.dell.com/support 上提供的 Zero-Touch, bare-metal server provisioning using the
Dell EMC iDRAC with Lifecycle Controller Auto Config feature(使用 Dell EMC iDRAC with Lifecycle Controller 的自动配置功能零接触配
置裸机服务器配置)白皮书。
使用散列密码提供更高的安全性
在带 iDRAC 版本 3.00.00.00 PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户的身份验证机制
不会受到影响(SNMPv3 IPMI 除外),您可以提供纯文本格式的密码。
通过新的密码散列功能:
您可以生成您自己的 SHA256 散列值以设置 iDRAC 用户密码和 BIOS 密码。这允许您在服务器配置文件、RACADM WSMan
提供 SHA256 值。提供 SHA256 密码值时,您将无法通过 SNMPv3 IPMI 进行验证。
: 远程 RACADM WSMan Redfish 无法用于 iDRAC 的散列密码配置/更换。您可以使用 SCP 在远程 RACADM
WSMan Redfish 上进行散列密码配置/更换。
您可以设置一个模板服务器,其中包括使用当前纯文本机制的所有 iDRAC 用户帐户和 BIOS 密码。服务器设置后,您可以导出具
有密码哈希值的服务器配置文件。导出包括 SNMPv3 IPMI 认证所需的散列值。导入此配置文件后,必须使用最新的 Dell IPMI
工具,如果使用较旧版本的工具,则对于设置了散列密码值的用户,IPMI 身份验证将失败。
其他界面(例如 iDRAC GUI)将显示用户帐户已启用。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM iDRAC 重设为默认任务。
如果仅使用 SHA256 密码散列设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key MD5v3Key IPMIKey),那么将无
法通过 SNMP v3 IPMI 进行验证。
使用 RACADM 的散列密码
要设置散列密码,请将以下对象配合 set 命令使用:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
: SHA256Password SHA256PasswordSalt 字段为 XML 导入而保留,且不使用命令行工具进行设置。设置其中一个字
段可能会导致当前用户无法登录 iDRAC。使用 SHA256Password 导入密码时,iDRAC 不会强制执行密码长度检查。
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
当导入服务器配置文件时,您可以取消注释现有密码属性或新密码散列值属性。如果两个都已取消注释,则会生成的错误并且密码
未设置。导入期间不得应用注释的属性。
56 设置受管系统