Users Guide
使用散列密码提供更高的安全性
在带 iDRAC 版本 3.00.00.00 的 PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户的身份验证机制
不会受到影响(SNMPv3 和 IPMI 除外),您可以提供纯文本格式的密码。
通过新的密码散列功能:
• 您可以生成您自己的 SHA256 散列值以设置 iDRAC 用户密码和 BIOS 密码。这允许您在服务器配置文件、RACADM 和 WSMan 中
提供 SHA256 值。提供 SHA256 密码值时,您将无法通过 SNMPv3 和 IPMI 进行验证。
注: 远程 RACADM 或 WSMan 或 Redfish 无法用于 iDRAC 的散列密码配置/更换。您可以使用 SCP 在远程 RACADM 或
WSMan 或 Redfish 上进行散列密码配置/更换。
• 您可以设置一个模板服务器,其中包括使用当前纯文本机制的所有 iDRAC 用户帐户和 BIOS 密码。服务器设置后,您可以导出具
有密码哈希值的服务器配置文件。导出包括 SNMPv3 和 IPMI 认证所需的散列值。导入此配置文件后,必须使用最新的 Dell IPMI
工具,如果使用较旧版本的工具,则对于设置了散列密码值的用户,IPMI 身份验证将失败。
• 其他界面(例如 iDRAC GUI)将显示用户帐户已启用。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM 将 iDRAC 重设为默认任务。
如果仅使用 SHA256 密码散列设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key 或 MD5v3Key 或 IPMIKey),那么将无
法通过 SNMP v3 和 IPMI 进行验证。
使用 RACADM 的散列密码
要设置散列密码,请将以下对象配合 set 命令使用:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype> --
includePH
设置关联的散列时,必须设置 Salt 属性。
注: 这些属性不适用于 INI 配置文件。
服务器配置文件中的散列密码
可以选择在服务器配置文件中导出新的散列密码。
当导入服务器配置文件时,您可以取消注释现有密码属性或新密码散列值属性。如果两个都已取消注释,则会生成的错误并且密码
未设置。导入期间不得应用注释的属性。
不使用 SNMPv3 和 IPMI 验证生成散列密码
不使用 SNMPv3 和 IPMI 验证(加或不加盐)即可生成散列密码。两者都需要 SHA256。
要加盐生成散列密码:
1. 对于 iDRAC 用户帐户,必须使用 SHA256 对密码执行加盐操作。
当您为密码加盐时,将会附加 16 字节二进制字符串。Salt 必须是 16 个字节的长度(如果提供)。一旦附加,它将成为 32 个字符
的字符串。格式“密码”+“加盐”,例如:
密码 = SOMEPASSWORD
盐 = ALITTLEBITOFSALT—附加的 16 个字符
48
设置受管系统