Users Guide
valeurs de hachage de mot de passe. L’exportation contient les valeurs de hachage requises pour l’authentication SNMPv3.
L’importation de ce prol entraîne la perte de l’authentication IPMI pour les utilisateurs pour lesquels les valeurs de mot de passe haché
sont dénies et l’interface F2 IDRAC indique que le compte d’utilisateur est désactivé.
• Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.
REMARQUE : Lors de la rétrogradation d’un serveur Dell PowerEdge de 12e génération de la version 2.xx.xx.xx à la version
1.xx.xx, si le serveur est conguré avec l’authentication du hachage, vous ne pourrez pas vous connecter à une interface à
moins que le mot de passe soit déni sur la valeur par défaut.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à l’aide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.
Si l’accès à tous les comptes est perdu, exécutez l’utilitaire de conguration d’iDRAC ou l'interface RACADM locale et eectuez la tâche de
Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d’utilisateur d’iDRAC est déni avec le mot de passe crypté SHA256 et non avec d'autres valeurs cryptées
(SHA1v3Key ou MD5v3Key), l’authentication par l’intermédiaire de SNMP v3 n’est pas disponible.
Chirer un mot de passe à l’aide de RACADM
Pour dénir des mots de passe chirés, utilisez les objets suivants avec la commande set :
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
Utilisez la commande suivante pour inclure le mot de passe crypté dans le prol de conguration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype> --
includePH
Vous devez dénir l’attribut Salt lorsque le mot de passe crypté est déni.
REMARQUE
: Les attributs ne s’appliquent pas au chier de conguration INI.
Crypter un mot de passe dans le prol de conguration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le prol de conguration du serveur.
Lors de l’importation du prol de conguration de serveur, vous pouvez annuler le commentaire de l’attribut de mot de passe existant ou les
nouveaux attributs du mot de passe crypté. Si les commentaires des deux sont annulés, une erreur est générée et le mot de passe n’est pas
déni. Un attribut portant un commentaire n’est pas appliqué au cours d’une importation.
Génération de mot de passe crypté sans authentication SNMPv3 et IPMI
Pour générer un mot de passe crypté sans authentication SNMPv3 et IPMI :
1 Pour les comptes utilisateur iDRAC, vous devez générer un mot de passe aléatoire à l'aide de SHA256.
Lorsque vous générez un mot de passe aléatoire, une chaîne binaire de 16 octets est ajoutée. La longueur de la valeur aléatoire doit être
de 16 octets, le cas échéant.
2 Fournissez une valeur cryptée et une valeur aléatoire dans le prol de conguration de serveur importé, les commandes RACADM ou
WSMAN.
3 Après avoir déni le mot de passe, l'authentication du mot de passe en texte clair normal fonctionne, sauf que l’authentication
SNMP v3 et IPMI échoue pour les comptes d’utilisateur iDRAC dont les mots de passe ont été mis à jour avec le cryptage.
56
Installation du système géré et de la station de gestion