Users Guide

Puede generar sus propios algoritmos hash SHA256 para congurar contraseñas de usuario de iDRAC y contraseñas del BIOS.
Esto permite tener los valores de SHA256 en el perl de conguración de servidor, RACADM y WSMAN. Cuando ingresa los
valores de la contraseña SHA256, no puede autenticar a través de SNMPv3 e IPMI.
Puede congurar un servidor de plantillas que incluya todas las cuentas de usuario de iDRAC y las contraseñas del BIOS mediante
el mecanismo actual de texto sin formato. Después de congurar el servidor, puede exportar el perl de conguración del
servidor con los valores de algoritmos hash de la contraseña. La exportación incluirá los valores de algoritmos hash necesarios
para la autenticación de SNMPv3. Al importar este perl se pierde la autenticación de IMPI de los usuarios que tienen los valores
de contraseña con algoritmos hash congurados y la interfaz de iDRAC F2 muestra que la cuenta de usuario está desactivada.
Las otras interfaces, como la interfaz gráca de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
NOTA: Al degradar un servidor Dell PowerEdge de 12.ª generación desde la versión 2.xx.xx.xx a 1.xx.xx, si el servidor está
congurado con autenticación de hash, no podrá iniciar sesión en ninguna interfaz a menos que la contraseña esté
congurada como predeterminada.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de conguración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha congurado solo con el algoritmo hash de contraseña SHA256 y no con
otros algoritmos hash (SHA1v3Key o MD5v3Key), la autenticación mediante SNMP v3 no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para congurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perl de conguración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
Debe congurar el atributo Salt al congurar el algoritmo hash asociado.
NOTA: Los atributos no son aplicables al archivo de conguración INI.
Contraseña de algoritmos hash en el perl de conguración del servidor
Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perl de conguración del servidor.
Al importar el perl de conguración del servidor, puede quitar el código de comentario del atributo de contraseña existente o de los
nuevos atributos de contraseña de algoritmo hash. Si se quita el código de comentario de ambos atributos, se genera un error y no
se establece la contraseña. Los atributos comentados no se aplican durante una importación.
Generación de contraseñas de algoritmos hash sin autenticación de SNMPv3 e IPMI
Para generar contraseñas de algoritmos hash sin autenticación de SNMPv3 e IPMI:
1. Para cuentas de usuario de iDRAC, debe congurar el atributo Salt de la contraseña con SHA256.
Al congurar el atributo Salt de la contraseña, se agregará una cadena de binarios de 16 bytes. Salt es necesario para tener 16
bytes de largo, si se ha proporcionado.
2. Proporcione el valor del algoritmo hash y del atributo Salt en el perl de conguración del servidor importado, los comandos de
RACADM o WSMAN.
3. Después de congurar la contraseña, la autenticación de contraseña de texto sin formato normal funcionará, excepto que falle
la autenticación de SNMP v3 e IPMI para cuentas de usuario de iDRAC que poseen contraseñas actualizadas con algoritmos
hash.
52