Users Guide

Table Of Contents
Activation de la configuration automatique à laide de RACADM
Pour activer la fonction de configuration automatique à l'aide de RACADM, utilisez l'objet iDRAC.NIC.AutoConfig.
Pour en savoir plus, voir leGuide de la CLI RACADM de liDRAC disponible à ladresse https://www.dell.com/idracmanuals.
Pour plus d'informations sur la fonction Configuration automatique, voir le livre blanc Zero-Touch, bare-metal server
provisioning using the Dell EMC iDRAC with Lifecycle Controller Auto Config feature (Provisionnement sans intervention de
serveurs sans système d'exploitation à l'aide de la fonction de configuration automatique de Dell EMC iDRAC avec Lifecycle
Controller) disponible à l'adresse https://www.dell.com/support.
Utilisation des mots de passe cryptés pour une sécurité optimisée
Sur les serveurs PowerEdge équipés diDRAC version 3.00.00.00, vous pouvez définir les mots de passe utilisateur et BIOS
selon un format de hachage à sens unique. Le mécanisme dauthentification de lutilisateur nest pas affecté (excepté pour les
protocoles SNMPv3 et IPMI) et vous pouvez indiquer le mot de passe au format texte brut.
Avec la nouvelle fonction de cryptage de mot de passe :
Vous pouvez générer vos propres hachages SHA256 pour définir les mots de passe utilisateur et BIOS diDRAC. Cela vous
permet dinclure les valeurs SHA256 dans le profil de configuration du serveur, dans RACADM et dans WSMAN. Lorsque
vous fournissez des valeurs de mot de passe SHA256, vous ne pouvez pas vous authentifier au moyen des protocoles
SNMPv3 et IPMI.
REMARQUE : Linterface distante RACADM, WSMan ou Redfish ne peuvent pas être utilisés pour la configuration/le
remplacement du mot de passe crypté pour IDRAC. Vous pouvez utiliser la commande SCP pour la configuration/le
remplacement du mot de passe crypté sur linterface distante RACADM, WSMan ou Redfish.
Vous pouvez configurer un modèle de serveur contenant tous les comptes utilisateur iDRAC et les mots de passe BIOS en
utilisant le mécanisme de texte brut actuel. Une fois le serveur configuré, vous pouvez exporter son profil de configuration
de serveur avec les valeurs de hachage de mot de passe. L'exportation inclut les valeurs de hachage requises pour
l'authentification SNMPv3 et IPMI. Après l'importation de ce profil, vous devez utiliser la dernière version de l'outil Dell
IPMI. Si vous utilisez une version antérieure, l'authentification IPMI échouera pour les utilisateurs dont le mot de passe est
défini avec des valeurs hachées.
Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à laide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.
Si laccès à tous les comptes est perdu, exécutez lutilitaire de configuration diDRAC ou l'interface RACADM locale et effectuez
la tâche de Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d'utilisateur du contrôleur iDRAC est défini avec le mot de passe crypté SHA256 et non avec
d'autres valeurs cryptées (SHA1v3Key, MD5v3Key ou IPMIKey), l'authentification par l'intermédiaire de SNMP v3 et IPMI n'est
pas disponible.
Chiffrer un mot de passe à laide de RACADM
Pour finir des mots de passe chiffrés, utilisez les objets suivants avec la commande set :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
REMARQUE :
Les champs SHA256Password et SHA256PasswordSalt sont réservés à limportation XML et ne sont
pas définis à laide des outils de ligne de commande. La finition de lun des champs peut potentiellement empêcher
lutilisateur actuel de se connecter à liDRAC. Lors de l’importation dun mot de passe à laide de SHA256Password,
liDRAC ne force pas la vérification de la longueur du mot de passe.
Utilisez la commande suivante pour inclure le mot de passe crypté dans le profil de configuration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p
<password> -t <filetype> --includePH
Vous devez définir lattribut Salt lorsque le mot de passe crypté est défini.
REMARQUE : Les attributs ne sappliquent pas au fichier de configuration INI.
66 Installation du système géré