Users Guide
• 一回のみ有効 – DHCP サーバーによって参照される XML ファイルを使用して、コンポーネントを一回だけ設定します。この後、自動設定は無
効になります。
• リセット後一回のみ有効 – iDRAC のリセット後、DHCP サーバーによって参照される XML ファイルを使用してコンポーネントを 1 回だけ設定し
ます。この後、自動設定は無効になります。
• 無効化 — 自動設定機能を無効にします。
3 設定を適用するには、適用 をクリックします。
ネットワークページが自動的に更新されます。
RACADM を使用した自動設定の有効化
RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
自動設定機能の詳細に関しては、delltechcenter.com/idrac にあるホワイトペーパー、『Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Cong』(Dell iDRAC を使用した、Lifecycle Controller の自動設定でのゼロタッチベアメタルサーバープロビジョ
ニング
)を参照してください。
セキュリティ向上のためのハッシュパスワードの使用
一方向ハッシュフォーマットを使用して、ユーザーパスワードと BIOS パスワードを設定できます。ユーザー認証のメカニズムは影響を受けず(SNMPv3 お
よび IPMI を除く)、パスワードをプレーンテキスト形式で入力できます。
新しいパスワードハッシュ機能により次のことが可能になります。
• 独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバ構成プロファイル、
RACADM、および WSMAN で SHA256 の値を指定できます。SHA256 パスワードの値を入力する場合は、SNMPv3 および IPMI を介して認証
することはできません。
• 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレートサーバをセットアップできま
す。サーバがセットアップされると、パスワードハッシュ値と共にサーバ構成プロファイルをエクスポートできます。このエクスポートには、SNMPv3 認証に
必要なハッシュ値が含まれます。このプロファイルをインポートすると、ハッシュ化されたパスワード値を設定されたユーザーへの
IPMI 認証が失われ、
F2 IDRAC インタフェースに、ユーザーアカウントが無効であると表示されます。
• iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。
メモ
: デル第 12 世代 PowerEdge サーバーをバージョン 2.xx.xx.xx から 1.xx.xx にダウングレードするときは、サーバーがハッシュ認証で設定さ
れていると、パスワードがデフォルトに設定されていない限り、いずれのインタフェースにもログインできません。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセット
を実行します。
iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key または MD5v3Key)を使用し
ていない場合、
SNMP v3 を介した認証は使用できません。
RACADM を使用したハッシュパスワード
ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
管理下システムと管理ステーションのセットアップ
53