Users Guide

valeurs de hachage de mot de passe. Lexportation contient les valeurs de hachage requises pour l’authentication SNMPv3.
L’importation de ce prol entraîne la perte de l’authentication IPMI pour les utilisateurs pour lesquels les valeurs de mot de passe haché
sont dénies et l’interface F2 IDRAC indique que le compte d’utilisateur est désactivé.
Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.
REMARQUE : Lors de la rétrogradation d’un serveur Dell PowerEdge de 12e génération de la version 2.xx.xx.xx à la version
1.xx.xx, si le serveur est conguré avec l’authentication du hachage, vous ne pourrez pas vous connecter à une interface à
moins que le mot de passe soit déni sur la valeur par défaut.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à l’aide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.
Si l’accès à tous les comptes est perdu, exécutez l’utilitaire de conguration d’iDRAC ou l'interface RACADM locale et eectuez la tâche de
Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d’utilisateur d’iDRAC est déni avec le mot de passe crypté SHA256 et non avec d'autres valeurs cryptées
(SHA1v3Key ou MD5v3Key), l’authentication par l’intermédiaire de SNMP v3 nest pas disponible.
Chirer un mot de passe à l’aide de RACADM
Pour nir des mots de passe chirés, utilisez les objets suivants avec la commande set :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilisez la commande suivante pour inclure le mot de passe crypté dans le prol de conguration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype> --
includePH
Vous devez dénir l’attribut Salt lorsque le mot de passe crypté est déni.
REMARQUE
: Les attributs ne sappliquent pas au chier de conguration INI.
Crypter un mot de passe dans le prol de conguration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le prol de conguration du serveur.
Lors de l’importation du prol de conguration de serveur, vous pouvez annuler le commentaire de l’attribut de mot de passe existant ou les
nouveaux attributs du mot de passe crypté. Si les commentaires des deux sont annulés, une erreur est générée et le mot de passe nest pas
déni. Un attribut portant un commentaire n’est pas appliqué au cours d’une importation.
Génération de mot de passe crypté sans authentication SNMPv3 et IPMI
Pour générer un mot de passe crypté sans authentication SNMPv3 et IPMI :
1 Pour les comptes utilisateur iDRAC, vous devez générer un mot de passe aléatoire à l'aide de SHA256.
Lorsque vous générez un mot de passe aléatoire, une chaîne binaire de 16 octets est ajoutée. La longueur de la valeur aléatoire doit être
de 16 octets, le cas échéant.
2 Fournissez une valeur cryptée et une valeur aléatoire dans le prol de conguration de serveur importé, les commandes RACADM ou
WSMAN.
3 Après avoir déni le mot de passe, l'authentication du mot de passe en texte clair normal fonctionne, sauf que l’authentication
SNMP v3 et IPMI échoue pour les comptes d’utilisateur iDRAC dont les mots de passe ont été mis à jour avec le cryptage.
56
Installation du système géré et de la station de gestion