Users Guide

Activation de la configuration automatique à l'aide de RACADM
Pour activer la fonctionnalité Configuration automatique à l'aide de RACADM, utilisez l'objet
iDRAC.NIC.AutoConfig. Pour en savoir plus, voir le iDRAC8 RACADM Command Line Interface
Reference Guide (Guide de référence de la ligne de commande RACADM pour iDRAC7 et CMC).
Utilisation des mots de passe cryptés pour une sécurité optimisée
Pour l'iDRAC des serveurs de 13
e
génération, vous pouvez définir les mots de passe utilisateur et les mots
de passe du BIOS à l’aide d'un format crypté à sens unique. Le mécanisme d’authentification des
utilisateurs n’est pas affecté (à l’exception des protocoles SNMPv3 et IPMI) et vous pouvez indiquer le mot
de passe au format texte brut.
Avec la nouvelle fonction de cryptage de mot de passe :
Vous pouvez générer vos propres mots de passe cryptés SHA256 pour définir les mots de passe
utilisateur et les mots de passe du BIOS iDRAC. Cela vous permet d’inclure les valeurs SHA256 dans le
profil de configuration du serveur, l’interface RACADM et WSMAN. Lorsque vous fournissez les valeurs
de mot de passe SHA256, vous ne pouvez pas effectuer une authentification au moyen des
protocoles SNMPv3 et IPMI.
Vous pouvez configurer un modèle de serveur, y compris tous les comptes utilisateur iDRAC et les
mots de passe du BIOS à l’aide du mécanisme de texte brut actuel. Une fois le serveur configuré, vous
pouvez exporter le profil de configuration de serveur avec le mot de passe comprenant des valeurs
cryptées. L’exportation comporte les valeurs cryptées requises pour l’authentification SNMPv3 et IPMI.
Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à l’aide de SHA256.
Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe
cryptés.
Si l’accès à tous les comptes est perdu, exécutez l’utilitaire de configuration d’iDRAC ou l'interface
RACADM locale et effectuez la tâche de Restauration des valeurs par défaut d'iDRAC.
Si le mot de passe du compte d’utilisateur d’iDRAC est défini avec le mot de passe crypté SHA256 et non
avec d'autres valeurs cryptées (SHA1v3Key ou MD5v3Key), l’authentification par l’intermédiaire de SNMP
v3 et IPMI n’est pas disponible.
Crypter un mot de passe à l’aide de RACADM
Utilisez les objets suivants avec la sous-commande racadm set pour définir des mots de passe cryptés :
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilisez la commande suivante pour inclure le mot de passe crypté dans le profil de configuration de
serveur exporté :
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
Vous devez définir l’attribut Salt lorsque le mot de passe crypté est défini.
REMARQUE : Les attributs ne s'appliquent pas au fichier de configuration INI.
55