Users Guide

一回のみ有効 DHCP サーバーによって参照される XML ファイルを使用して、コンポーネントを一回だけ設定します。この後、自動設定は無
効になります。
リセット後一回のみ有効 iDRAC のリセット後、DHCP サーバーによって参照される XML ファイルを使用してコンポーネントを 1 回だけ設定し
ます。この後、自動設定は無効になります。
無効化 自動設定機能を無効にします。
3 設定を適用するには、適用 をクリックします。
ネットワークページが自動的に更新されます。
RACADM を使用した自動設定の有効化
RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
自動設定機能の詳細に関しては、delltechcenter.com/idrac にあるホワイトペーパー、Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto CongDell iDRAC を使用した、Lifecycle Controller の自動設定でのゼロタッチベアメタルサーバープロビジョ
ニング
を参照してください。
セキュリティ向上のためのハッシュパスワードの使用
一方向ハッシュフォーマットを使用して、ユーザーパスワードと BIOS パスワードを設定できます。ユーザー認証のメカニズムは影響を受けずSNMPv3
よび IPMI を除く、パスワードをプレーンテキスト形式で入力できます。
新しいパスワードハッシュ機能により次のことが可能になります。
独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバ構成プロファイル、
RACADM、および WSMAN SHA256 の値を指定できます。SHA256 パスワードの値を入力する場合は、SNMPv3 および IPMI を介して認証
することはできません。
現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレートサーバをセットアップできま
す。サーバがセットアップされると、パスワードハッシュ値と共にサーバ構成プロファイルをエクスポートできます。このエクスポートには、SNMPv3 認証に
必要なハッシュ値が含まれます。このプロファイルをインポートすると、ハッシュ化されたパスワード値を設定されたユーザーへの
IPMI 認証が失われ、
F2 IDRAC インタフェースに、ユーザーアカウントが無効であると表示されます。
iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。
メモ
: デル第 12 世代 PowerEdge サーバーをバージョン 2.xx.xx.xx から 1.xx.xx にダウングレードするときは、サーバーがハッシュ認証で設定さ
れていると、パスワードがデフォルトに設定されていない限り、いずれのインタフェースにもログインできません。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセット
を実行します。
iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュSHA1v3Key または MD5v3Keyを使用し
ていない場合、
SNMP v3 を介した認証は使用できません。
RACADM を使用したハッシュパスワード
ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
管理下システムと管理ステーションのセットアップ
53