Users Guide

Table Of Contents
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder den lokalen
RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes (SHA1v3Key oder
MD5v3Key) festgelegt wurde, ist die Authentifizierung über SNMP v3 nicht verfügbar.
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Profil einzuschließen:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
ANMERKUNG: Die Attribute sind nicht für die INI-Konfigurationsdatei anwendbar.
Hash-Kennwort in Server-Konfigurationsprofil
Die neuen Hash-Kennwörter können optional in das Server-Konfigurationsprofil exportiert werden.
Beim Importieren von Server-Konfigurationsprofilen können Sie die Kommentierung des vorhandenen Kennwort-Attributs oder des neuen
Kennwort-Hash-Attributs aufheben. Wenn die Kommentierung von beiden aufgehoben ist, wird ein Fehler generiert und das Kennwort
wird nicht eingestellt. Eine kommentiertes Attribut wird während eines Imports nicht angewendet.
Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung erstellen
Gehen Sie folgendermaßen vor, um das Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung zu erstellen:
1. Bei iDRAC-Benutzerkonten müssen Sie das Kennwort mithilfe von Salt über SHA256 generieren.
Wenn Sie das Kennwort mithilfe von Salt generieren, wird eine 16-Byte-Zeichenfolge angehängt. Salt ist 16 Byte lang, falls
bereitgestellt.
2. Stellen Sie den Hash-Wert und Salt im importierten Serverkonfigurationsprofil, in den RACADM-Befehlen oder in WS-MAN bereit.
3. Nach dem Festlegen des Kennworts funktioniert die normale Nur-Text-Kennwortauthentifizierung mit der Ausnahme, dass die
Authentifizierung von SNMP v3 und IPMI für iDRAC-Benutzerkonten fehlschlägt, bei denen die Kennwörter mit Hash aktualisiert
wurden.
Management Station einrichten
Eine Management Station ist ein Computer, der für den Zugriff auf iDRAC-Schnittstellen zur Remote-Überwachung und -Verwaltung von
PowerEdge-Servern verwendet wird.
So richten Sie die Management Station ein.
1. Installieren Sie ein unterstütztes Betriebssystem. Weitere Informationen finden Sie in den Versionshinweisen.
2. Installieren und konfigurieren Sie einen unterstützten Webbrowser (Internet Explorer, Firefox, Chrome oder Safari).
3. Installieren Sie die aktuelle Java Runtime Environment (JRE) (erforderlich, wenn der Java-Plugin-Typ für den Zugriff auf iDRAC über
einen Web-Browser verwendet wird).
4. Installieren Sie Remote RACADM und VMCLI aus dem Ordner SYSMGMT der Dell Systems Management Tools and Documentation-
DVD. Andernfalls führen Sie auf der DVD Setup aus, um Remote RACADM standardmäßig sowie weitere Open Manage-Software zu
installieren. Weitere Informationen zu RACADM finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-
Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
5. Installieren Sie nach Bedarf auch die folgenden Komponenten:
Managed System und Management Station einrichten
51