Users Guide

Activation de la configuration automatique à laide de RACADM
Pour activer la fonctionnalité de configuration automatique à laide de RACADM, utilisez lobjet iDRAC.NIC.AutoConfig.
Pour en savoir plus, voir le Guide de référence de linterface de ligne de commande RACADM iDRAC, disponible sur dell.com/
idracmanuals.
Pour plus dinformations sur la fonctionnalité Configuration automatique, voir le livre blanc Zero-Touch Bare Metal Server
Provisioning using Dell iDRAC with Lifecycle Controller Auto Config (Provisionnement sans intervention de serveurs sans
système dexploitation à laide de la configuration automatique de Dell iDRAC avec le Lifecycle Controller) disponible à ladresse
delltechcenter.com/idrac.
Utilisation des mots de passe cryptés pour une sécurité optimisée
Vous pouvez définir des mots de passe utilisateur et des mots de passe du BIOS en utilisant un format chiffré à sens unique. Le
mécanisme dauthentification de lutilisateur nest pas affecté (excepté pour les protocoles SNMPv3 et IPMI) et vous pouvez
indiquer le mot de passe au format texte brut.
Avec la nouvelle fonction de cryptage de mot de passe :
Vous pouvez créer des hachages SHA256 personnalisés pour finir les mots de passe utilisateur et BIOS diDRAC. Cela
permet dinclure les valeurs SHA256 dans le profil de configuration du serveur et sur les interfaces RACADM et WSMAN.
Lorsque vous fournissez des valeurs de mot de passe SHA256, vous ne pouvez pas vous authentifier au moyen des
protocoles SNMPv3 et IPMI.
Vous pouvez configurer un modèle de serveur contenant tous les comptes utilisateur iDRAC et les mots de passe BIOS en
utilisant le mécanisme de texte brut actuel. Une fois le serveur configuré, vous pouvez exporter son profil de configuration
de serveur avec les valeurs de hachage de mot de passe. L’exportation contient les valeurs de hachage requises pour
lauthentification SNMPv3. Limportation de ce profil entraîne la perte de lauthentification IPMI pour les utilisateurs pour
lesquels les valeurs de mot de passe haché sont définies et linterface F2 IDRAC indique que le compte dutilisateur est
désactivé.
Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.
REMARQUE :
Lors de la rétrogradation dun serveur Dell PowerEdge de 12e génération de la version 2.xx.xx.xx à la version
1.xx.xx, si le serveur est configuré avec lauthentification du hachage, vous ne pourrez pas vous connecter à une interface à
moins que le mot de passe soit fini sur la valeur par défaut.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à laide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.
Si laccès à tous les comptes est perdu, exécutez lutilitaire de configuration diDRAC ou l'interface RACADM locale et effectuez
la tâche de Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d’utilisateur diDRAC est défini avec le mot de passe crypté SHA256 et non avec d'autres valeurs
cryptées (SHA1v3Key ou MD5v3Key), lauthentification par l’intermédiaire de SNMP v3 nest pas disponible.
Chiffrer un mot de passe à laide de RACADM
Pour finir des mots de passe chiffrés, utilisez les objets suivants avec la commande set :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilisez la commande suivante pour inclure le mot de passe crypté dans le profil de configuration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p
<password> -t <filetype> --includePH
Vous devez définir lattribut Salt lorsque le mot de passe crypté est défini.
REMARQUE : Les attributs ne sappliquent pas au fichier de configuration INI.
Crypter un mot de passe dans le profil de configuration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le profil de configuration du serveur.
Installation du système géré et de la station de gestion
51