Users Guide

Con la nueva función de contraseña de algoritmos hash:
Puede generar sus propios algoritmos hash SHA256 para congurar contraseñas de usuario de la iDRAC y contraseñas del BIOS. Esto
permite tener los valores de SHA256 en el perl de conguración de servidor, RACADM y WSMAN. Cuando ingresa los valores de la
contraseña SHA256, no puede realizar la autenticación mediante SNMPv3 e IPMI.
Puede congurar un servidor de plantillas que incluya todas las cuentas de usuario de iDRAC y BIOS mediante el mecanismo actual de
texto sin formato. Después de congurar el servidor, puede exportar el perl de conguración del servidor con los valores hash de la
contraseña. La exportación incluirá los valores de algoritmos hash requeridos para la autenticación de SNMPv3. La importación de este
perl hace que se pierda la autenticación de IPMI para usuarios que tengan congurados los valores de algoritmo hash de la contraseña
y, en la interfaz de la iDRAC F2, aparecerá que la cuenta de usuario está deshabilitada.
Las otras interfaces, como la interfaz gráca de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
NOTA: Al degradar un servidor Dell PowerEdge de 12.ª generación desde la versión 2.xx.xx.xx a 1.xx.xx, si el servidor está
congurado con autenticación de hash, no podrá iniciar sesión en ninguna interfaz a menos que la contraseña esté congurada
como predeterminada.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de conguración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha congurado solo con el algoritmo hash de contraseña SHA256 y no con otros
algoritmos hash (SHA1v3Key o MD5v3Key), la autenticación mediante SNMP v3 no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para congurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perl de conguración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype> --
includePH
Debe congurar el atributo Salt al congurar el algoritmo hash asociado.
NOTA
: Los atributos no son aplicables al archivo de conguración INI.
Contraseña de algoritmos hash en el perl de conguración del servidor
Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perl de conguración del servidor.
Al importar el perl de conguración del servidor, puede quitar el comentario del atributo de contraseña existente o de los nuevos atributos
de contraseña de algoritmo hash. Si quita el comentario de ambos atributos, ocurre un error y no se congura la contraseña. Los atributos
comentados no se aplican durante una importación.
Generación de contraseñas de algoritmos hash sin autenticación de
SNMPv3 e IPMI
Para generar contraseñas de algoritmos hash sin autenticación de SNMPv3 e IPMI:
1 Para cuentas de usuario de iDRAC, debe congurar el atributo Salt de la contraseña con SHA256.
56
Conguración de Managed System y de la estación de administración