Users Guide

独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。こ
れにより、サーバー構成プロファイル、
RACADM、および WSMAN SHA256 の値を指定できます。
SHA256 パスワードの値を提供する場合は、SNMPv3 IPMI を介して認証することはできません。
現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワー
ドを含むテンプレートサーバーをセットアップできます。サーバーのセットアップ後は、ハッシュ値があ
るパスワードを使用して、サーバー構成プロファイルをエクスポートできます。エクスポートには、
SNMPv3 および IPMI 認証に必要なハッシュ値が含まれます。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM
を使用し、iDRAC のデフォルトタスクへのリセットを実行します。
iDRAC ユーザーアカウントのパスワードが他のハッシュSHA1v3Key または MD5v3Keyではなく SHA256
パスワードハッシュのみで設定されている場合は、SNMP v3 IPMI を介して認証できません。
RACADM を使用したハッシュパスワード
set racadm サブコマンドで次のオブジェクトを使用してハッシュパスワードを設定します。
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
エクスポートされたサーバー構成プロファイルにハッシュパスワードを含めるには、次のコマンドを使用し
ます。
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
関連するハッシュが設定された場合は、ソルト属性を設定する必要があります。
メモ: この属性は、INI 設定ファイルには適用されません。
サーバー構成プロファイルのハッシュパスワード
新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。
サーバー構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシ
ュ属性をコメント解除できます。その両方がコメント解除されると、エラーが生成され、パスワードが設定
されません。コメントされた属性は、インポート時に適用されません。
SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成
SNMPv3 および IPMI 認証なしでハッシュパスワードを生成するには、次の手順を実行します。
1. iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。
パスワードをソルト化する場合は、16 バイトのバイナリ文字列が付加されます。ソルトの長さは 16
イトである必要があります
(提供される場合)
2. インポートされたサーバー構成プロファイル、RACADM コマンド、または WSMAN でハッシュ値とソ
ルトを提供します。
3. パスワードの設定後に、通常のプレーンテキストパスワードは機能しますが、パスワードがハッシュで
アップデートされた
iDRAC ユーザーアカウントに対して SNMP v3 および IPMI 認証が失敗します。
53