Users Guide
サーバー構成プロファイルのハッシュパスワード
新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。
サーバ構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシュ属性をコメント解除で
きます。その両方がコメント解除されると、エラーが生成され、パスワードが設定されません。コメントされた属性は、インポー
ト時に適用されません。
SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成
ハッシュパスワードは、ソルトあり / なしで、SNMPv3 および IPMI 認証なしで生成できます。いずれの場合も SHA256 が必要で
す。
ソルトありでハッシュパスワードを生成するには、次の手順に従います。
1. iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。
パスワードをソルト化すると、16 バイトのバイナリ文字列が付加されます。ソルトが提供されている場合は 16 バイト長であ
る必要があります。付加されると、32 文字の文字列になります。形式は次のように、「パスワード」+「ソルト」となります。
パスワード = SOMEPASSWORD
ソルト = ALITTLEBITOFSALT - 16 文字が付加されます。
2. Linux コマンドプロンプトを開き、次のコマンドを実行します。
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3. インポートされたサーバ設定プロファイル、RACADM コマンド、Redfish、または WSMan でハッシュ値とソルトを提供しま
す。
メモ
: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列に設
定してください。
set iDRAC.Users.4.SHA256Password
ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4. パスワードの設定後に、通常のプレーンテキストパスワード認証は機能しますが、パスワードがハッシュでアップデートされた
iDRAC ユーザーアカウントに対して SNMP v3 および IPMI 認証は失敗します。
ローカル管理者アカウント設定の変更
iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2)
を変更できます。この操作を行うには、次の手順を実行します。
1. iDRAC 設定ユーティリティで、ユーザー設定 に移動します。
iDRAC 設定のユーザー設定 ページが表示されます。
2. ユーザー名、LAN ユーザー権限、シリアルポートユーザー権限、および パスワードの変更 の詳細情報を指定します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3. 戻る、終了 の順にクリックし、はい をクリックします。
ローカル管理者アカウント設定が設定されます。
管理下システムの場所のセットアップ
iDRAC ウェブインタフェースまたは iDRAC 設定ユーティリティを使用して、データセンタ内の管理下システムの場所の詳細を指定
できます。
54
管理下システムのセットアップ