Users Guide
• 独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。こ
れにより、サーバー構成プロファイル、
RACADM、および WSMAN で SHA256 の値を指定できます。
SHA256 パスワードの値を提供する場合は、SNMPv3 と IPMI を介して認証することはできません。
• 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワー
ドを含むテンプレートサーバーをセットアップできます。サーバーのセットアップ後は、ハッシュ値があ
るパスワードを使用して、サーバー構成プロファイルをエクスポートできます。エクスポートには、
SNMPv3 および IPMI 認証に必要なハッシュ値が含まれます。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM
を使用し、iDRAC のデフォルトタスクへのリセットを実行します。
iDRAC ユーザーアカウントのパスワードが他のハッシュ(SHA1v3Key または MD5v3Key)ではなく SHA256
パスワードハッシュのみで設定されている場合は、SNMP v3 と IPMI を介して認証できません。
RACADM を使用したハッシュパスワード
set racadm サブコマンドで次のオブジェクトを使用してハッシュパスワードを設定します。
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
エクスポートされたサーバー構成プロファイルにハッシュパスワードを含めるには、次のコマンドを使用し
ます。
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
関連するハッシュが設定された場合は、ソルト属性を設定する必要があります。
メモ: この属性は、INI 設定ファイルには適用されません。
サーバー構成プロファイルのハッシュパスワード
新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。
サーバー構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシ
ュ属性をコメント解除できます。その両方がコメント解除されると、エラーが生成され、パスワードが設定
されません。コメントされた属性は、インポート時に適用されません。
SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成
SNMPv3 および IPMI 認証なしでハッシュパスワードを生成するには、次の手順を実行します。
1. iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。
パスワードをソルト化する場合は、16 バイトのバイナリ文字列が付加されます。ソルトの長さは 16 バ
イトである必要があります
(提供される場合)。
2. インポートされたサーバー構成プロファイル、RACADM コマンド、または WSMAN でハッシュ値とソ
ルトを提供します。
3. パスワードの設定後に、通常のプレーンテキストパスワードは機能しますが、パスワードがハッシュで
アップデートされた
iDRAC ユーザーアカウントに対して SNMP v3 および IPMI 認証が失敗します。
53