Users Guide

使用散列密码提供更高的安全性
对于第 13
代服务器中的 iDRAC,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户的身份验证机
制不会受到影响
SNMPv3 IPMI 除外),并且您可以提供纯文本格式的密码。
通过新的密码散列功能:
您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文
件、RACADM WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 IPMI
行验证。
您可以设置一个模板服务器,其中包括所有使用当前纯文本机制的 iDRAC 用户帐户和 BIOS 密码。在设置
服务器之后
,您可以使用包含散列值的密码导出服务器配置文件。导出中包含 SNMPv3 IPMI 验证所需
的散列值。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有服务器控制权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM iDRAC 重设为默认任
务。
如果仅使用 SHA256 密码散列算法设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key
MD5v3Key),那么无法通过 SNMP v3 IPMI 进行验证。
使用 RACADM 散列密码
使用以下对象和 set racadm 子命令来设置散列密码:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
导入服务器配置文件时,您可以对现有密码属性或新密码散列属性取消注释。如果两者都已取消注释,则会生
成错误,不会设置密码。导入期间不会应用注释的属性。
不使用 SNMPv3 IPMI 验证生成散列密码
要在不使用 SNMPv3 IPMI 验证的情况下生成散列密码:
1. 对于 iDRAC 用户账户,必须使用 SHA256 对密码执行 Salt 操作。
对密码执行 Salt 操作时,将会添加一个 16 个字节长度的二进制字符串。如果提供,Salt 必须是 16 个字
节长度。
2. 在导入的服务器配置文件、RACADM WAMAN 中提供散列值和 Salt
49