Users Guide
Con la nueva función de contraseña de algoritmos hash:
• Puede generar sus propios algoritmos hash SHA256 para congurar contraseñas de usuario de la iDRAC y contraseñas del BIOS. Esto
permite tener los valores de SHA256 en el perl de conguración de servidor, RACADM y WSMAN. Cuando ingresa los valores de la
contraseña SHA256, no puede realizar la autenticación mediante SNMPv3 e IPMI.
• Puede congurar un servidor de plantillas que incluya todas las cuentas de usuario de iDRAC y BIOS mediante el mecanismo actual de
texto sin formato. Después de congurar el servidor, puede exportar el perl de conguración del servidor con los valores hash de la
contraseña. La exportación incluirá los valores de algoritmos hash requeridos para la autenticación de SNMPv3. La importación de este
perl hace que se pierda la autenticación de IPMI para usuarios que tengan congurados los valores de algoritmo hash de la contraseña
y, en la interfaz de la iDRAC F2, aparecerá que la cuenta de usuario está deshabilitada.
• Las otras interfaces, como la interfaz gráca de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
NOTA: Al degradar un servidor Dell PowerEdge de 12.ª generación desde la versión 2.xx.xx.xx a 1.xx.xx, si el servidor está
congurado con autenticación de hash, no podrá iniciar sesión en ninguna interfaz a menos que la contraseña esté congurada
como predeterminada.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de conguración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha congurado solo con el algoritmo hash de contraseña SHA256 y no con otros
algoritmos hash (SHA1v3Key o MD5v3Key), la autenticación mediante SNMP v3 no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para congurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perl de conguración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype> --
includePH
Debe congurar el atributo Salt al congurar el algoritmo hash asociado.
NOTA
: Los atributos no son aplicables al archivo de conguración INI.
Contraseña de algoritmos hash en el perl de conguración del servidor
Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perl de conguración del servidor.
Al importar el perl de conguración del servidor, puede quitar el comentario del atributo de contraseña existente o de los nuevos atributos
de contraseña de algoritmo hash. Si quita el comentario de ambos atributos, ocurre un error y no se congura la contraseña. Los atributos
comentados no se aplican durante una importación.
Generación de contraseñas de algoritmos hash sin autenticación de
SNMPv3 e IPMI
Para generar contraseñas de algoritmos hash sin autenticación de SNMPv3 e IPMI:
1 Para cuentas de usuario de iDRAC, debe congurar el atributo Salt de la contraseña con SHA256.
56
Conguración de Managed System y de la estación de administración