Users Guide
• Puede generar sus propios algoritmos hash SHA256 para congurar contraseñas de usuario de iDRAC y contraseñas del BIOS.
Esto permite tener los valores de SHA256 en el perl de conguración de servidor, RACADM y WSMAN. Cuando ingresa los
valores de la contraseña SHA256, no puede autenticar a través de SNMPv3 e IPMI.
• Puede congurar un servidor de plantillas que incluya todas las cuentas de usuario de iDRAC y las contraseñas del BIOS mediante
el mecanismo actual de texto sin formato. Después de congurar el servidor, puede exportar el perl de conguración del
servidor con los valores de algoritmos hash de la contraseña. La exportación incluirá los valores de algoritmos hash necesarios
para la autenticación de SNMPv3. Al importar este perl se pierde la autenticación de IMPI de los usuarios que tienen los valores
de contraseña con algoritmos hash congurados y la interfaz de iDRAC F2 muestra que la cuenta de usuario está desactivada.
• Las otras interfaces, como la interfaz gráca de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
NOTA: Al degradar un servidor Dell PowerEdge de 12.ª generación desde la versión 2.xx.xx.xx a 1.xx.xx, si el servidor está
congurado con autenticación de hash, no podrá iniciar sesión en ninguna interfaz a menos que la contraseña esté
congurada como predeterminada.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de conguración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha congurado solo con el algoritmo hash de contraseña SHA256 y no con
otros algoritmos hash (SHA1v3Key o MD5v3Key), la autenticación mediante SNMP v3 no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para congurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perl de conguración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
Debe congurar el atributo Salt al congurar el algoritmo hash asociado.
NOTA: Los atributos no son aplicables al archivo de conguración INI.
Contraseña de algoritmos hash en el perl de conguración del servidor
Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perl de conguración del servidor.
Al importar el perl de conguración del servidor, puede quitar el código de comentario del atributo de contraseña existente o de los
nuevos atributos de contraseña de algoritmo hash. Si se quita el código de comentario de ambos atributos, se genera un error y no
se establece la contraseña. Los atributos comentados no se aplican durante una importación.
Generación de contraseñas de algoritmos hash sin autenticación de SNMPv3 e IPMI
Para generar contraseñas de algoritmos hash sin autenticación de SNMPv3 e IPMI:
1. Para cuentas de usuario de iDRAC, debe congurar el atributo Salt de la contraseña con SHA256.
Al congurar el atributo Salt de la contraseña, se agregará una cadena de binarios de 16 bytes. Salt es necesario para tener 16
bytes de largo, si se ha proporcionado.
2. Proporcione el valor del algoritmo hash y del atributo Salt en el perl de conguración del servidor importado, los comandos de
RACADM o WSMAN.
3. Después de congurar la contraseña, la autenticación de contraseña de texto sin formato normal funcionará, excepto que falle
la autenticación de SNMP v3 e IPMI para cuentas de usuario de iDRAC que poseen contraseñas actualizadas con algoritmos
hash.
52