Users Guide
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM
を使用し、iDRAC のデフォルトタスクへのリセットを実行します。
iDRAC ユーザーアカウントのパスワードが他のハッシュ(SHA1v3Key または MD5v3Key)ではなく SHA256
パスワードハッシュのみで設定されている場合は、SNMP v3 と IPMI を介して認証できません。
RACADM を使用したハッシュパスワード
set racadm サブコマンドで次のオブジェクトを使用してハッシュパスワードを設定します。
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
エクスポートされたサーバー構成プロファイルにハッシュパスワードを含めるには、次のコマンドを使用し
ます。
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
関連するハッシュが設定された場合は、ソルト属性を設定する必要があります。
メモ: この属性は、INI 設定ファイルには適用されません。
サーバー構成プロファイルのハッシュパスワード
新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。
サーバー構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシ
ュ属性をコメント解除できます。その両方がコメント解除されると、エラーが生成され、パスワードが設定
されません。コメントされた属性は、インポート時に適用されません。
SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成
SNMPv3 および IPMI 認証なしでハッシュパスワードを生成するには、次の手順を実行します。
1. iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。
パスワードをソルト化する場合は、16 バイトのバイナリ文字列が付加されます。ソルトの長さは 16 バ
イトである必要があります
(提供される場合)。
2. インポートされたサーバー構成プロファイル、RACADM コマンド、または WSMAN でハッシュ値とソ
ルトを提供します。
3. パスワードの設定後に、通常のプレーンテキストパスワードは機能しますが、パスワードがハッシュで
アップデートされた iDRAC ユーザーアカウントに対して SNMP v3 および IPMI 認証が失敗します。
管理ステーションのセットアップ
管理ステーションは、iDRAC インタフェースにアクセスしてリモートで PowerEdge サーバーを監視および
管理するために使用されるコンピュータです。
57