Users Guide

Table Of Contents
Utilisation des mots de passe cryptés pour une sécurité optimisée
Sur les serveurs PowerEdge de version 2.xx.xx.xx, vous pouvez nir les mots de passe utilisateur et les mots de passe du BIOS à
l’aide d'un format crypté à sens unique. Le mécanisme d’authentication des utilisateurs n’est pas aecté (à l’exception des
protocoles SNMPv3 et IPMI) et vous pouvez indiquer le mot de passe au format texte brut.
Avec la nouvelle fonction de cryptage de mot de passe :
Vous pouvez générer vos propres mots de passe cryptés SHA256 pour dénir les mots de passe utilisateur et les mots de passe
du BIOS iDRAC. Cela vous permet d’inclure les valeurs SHA256 dans le prol de conguration du serveur, l’interface RACADM et
WSMAN. Lorsque vous fournissez les valeurs de mot de passe SHA256, vous ne pouvez pas eectuer une authentication au
moyen des protocoles SNMPv3 et IPMI.
Vous pouvez congurer un serveur modèle, y compris tous les comptes utilisateur iDRAC et les mots de passe du BIOS à l'aide du
mécanisme de texte brut actuel. Une fois le serveur conguré, vous pouvez exporter le prol de conguration de serveur avec les
valeurs de hachage de mot de passe. L'exportation comporte les valeurs de hachage requises pour l'authentication SNMPv3.
L'importation de ce prol entraîne la perte de l'authentication IPMI pour les utilisateurs pour lesquels les valeurs de hachage de
mot de passe sont congurées et l'interface d'IDRAC F2 montre que le compte d'utilisateur est désactivé.
Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.
REMARQUE : Lors de la rétrogradation d’un serveur Dell PowerEdge de 12e génération de la version 2.xx.xx.xx à la
version 1.xx.xx, si le serveur est conguré avec l’authentication du hachage, vous ne pourrez pas vous connecter à une
interface à moins que le mot de passe soit déni sur la valeur par défaut.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à l’aide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.
Si l’accès à tous les comptes est perdu, exécutez l’utilitaire de conguration d’iDRAC ou l'interface RACADM locale et eectuez la
tâche de Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d’utilisateur d’iDRAC est ni avec le mot de passe crypté SHA256 et non avec d'autres valeurs
cryptées (SHA1v3Key ou MD5v3Key), l’authentication par l’intermédiaire de SNMP v3 n’est pas disponible.
Chirer un mot de passe à l’aide de RACADM
Pour nir des mots de passe chirés, utilisez les objets suivants avec la commande set :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilisez la commande suivante pour inclure le mot de passe crypté dans le prol de conguration de serveur exporté :
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
Vous devez nir l’attribut Salt lorsque le mot de passe crypté est déni.
REMARQUE : Les attributs ne s’appliquent pas au chier de conguration INI.
Crypter un mot de passe dans le prol de conguration du serveur
Les nouveaux mots de passe cryptés peuvent être exportés dans le prol de conguration du serveur.
Lors de l’importation du prol de conguration de serveur, vous pouvez annuler le commentaire de l’attribut de mot de passe existant
ou les nouveaux attributs du mot de passe cryp. Si les commentaires des deux sont annulés, une erreur est générée et le mot de
passe n’est pas déni. Un attribut portant un commentaire nest pas appliqué au cours d’une importation.
Génération de mot de passe crypté sans authentication SNMPv3 et IPMI
Pour générer un mot de passe crypté sans authentication SNMPv3 et IPMI :
1. Pour les comptes utilisateur iDRAC, vous devez générer un mot de passe aléatoire à l'aide de SHA256.
52