Users Guide
使用散列密码提供更高的安全性
对于第 13
代服务器中的 iDRAC,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户的身份验证机
制不会受到影响
(SNMPv3 和 IPMI 除外),并且您可以提供纯文本格式的密码。
通过新的密码散列功能:
• 您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文
件、RACADM 和 WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 和 IPMI 进
行验证。
• 您可以设置一个模板服务器,其中包括所有使用当前纯文本机制的 iDRAC 用户帐户和 BIOS 密码。在设置
服务器之后
,您可以使用包含散列值的密码导出服务器配置文件。导出中包含 SNMPv3 和 IPMI 验证所需
的散列值。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM 将 iDRAC 重设为默认任
务。
如果仅使用 SHA256 密码散列算法设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key 或
MD5v3Key),那么无法通过 SNMP v3 和 IPMI 进行验证。
使用 RACADM 散列密码
使用以下对象和 set racadm 子命令来设置散列密码:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
注: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
导入服务器配置文件时,您可以对现有密码属性或新密码散列属性取消注释。如果两者都已取消注释,则会生
成错误,不会设置密码。导入期间不会应用注释的属性。
不使用 SNMPv3 和 IPMI 验证生成散列密码
要在不使用 SNMPv3 和 IPMI 验证的情况下生成散列密码:
1. 对于 iDRAC 用户账户,必须使用 SHA256 对密码执行 Salt 操作。
对密码执行 Salt 操作时,将会添加一个 16 个字节长度的二进制字符串。如果提供,Salt 必须是 16 个字
节长度。
2. 在导入的服务器配置文件、RACADM 或 WAMAN 中提供散列值和 Salt。
49