PSQN: iDRAC9-Einrichtungsmenüfehler beim Speichern des einfachen Nutzerkennworts
摘要: EndnutzerInnen von PowerEdge-Servern können beim Speichern eines einfachen Nutzerkennworts auf einen kritischen Fehler im Dell iDRAC9 HII-Menü (Human Input Interface) stoßen.
症狀
EndnutzerInnen von PowerEdge-Servern können beim Speichern eines einfachen Nutzerkennworts auf einen kritischen Fehler im Dell iDRAC9 HII-Menü (Human Input Interface) stoßen. Das Server-F2-System-Setup-Menü ermöglicht es Endnutzern, direkt iDRAC9-Konfiguration durchzuführen. Im Menü iDRAC-Einstellungen>>Nutzerkonfigurationn kann das Kennwort für das Konto UserID2 (root) geändert werden. Beim Versuch, ein einfaches Kennwort (z. B. Calvin) einzugeben, wird beim Speichern von Konfigurationsänderungen möglicherweise ein kritisches Fehlerbanner angezeigt.
Beispiel für einen kritischen Fehler beim System-Setup:
Critical | Saving Changes An error occurred. One or more settings may not be saved. Technical Information: An error occurs when the forms browser routes configuration to driver. Return code from driver: 0x1A (Security Violation) FormSet Title: iDRAC Settings Storage Name: iDRAC_HII_IfrNVData Form Title: User Configuration Question Prompt: User Name Block Name: &OFFSET=2411&WIDTH=0020
原因
Standardmäßig erzwingt iDRAC9 eine Kennwortrichtlinie, die einfache Kennwörter blockiert. Wenn die iDRAC9-Richtlinie zur Kennwortstärke für eine andere Option als "Kein Schutz" definiert ist, kann eine einfache Kennwortphrase nicht über eine iDRAC-Schnittstelle gespeichert werden. Das HII-Menü des System-Setups enthält kein Banner für eindeutige Meldungen, um dieses Fehlerauftreten zu definieren.
解析度
Das iDRAC9-System-Setup-Menü bietet keine Option zum Neudefinieren der Kennwortschutz-Policy auf "Kein Schutz". Das nutzerdefinierte Kennwort muss der definierten Kennwortrichtlinie für iDRAC9 entsprechen. Die Eingabe eines Kennworts, das die Mindestpunktzahl für die Kennwortrichtlinie erfüllt, führt nicht zu diesem kritischen Fehler.
Lokale RACADM-Befehle können innerhalb des HOST-Betriebssystems des Servers genutzt werden, um die Mindestanforderungen für die Kennwort-Policy-Bewertung zu bestimmen.
racadm>>racadm get idrac.security.minimumpasswordscore [Key=idrac.Embedded.1#Security.1] MinimumPasswordScore=Weak Protection
Außerdem können lokale RACADM-Befehle genutzt werden, um die Mindestbewertung der iDRAC9-Kennwortrichtlinie zu ändern oder das UserID2-Kennwort zu ändern, um die aktuellen Richtlinienanforderungen zu erfüllen.
- # Mindestpunktzahl für Kennwort ändern
racadm>>racadm set idrac.security.minimumpasswordscore 0
[Key=idrac.Embedded.1#Security.1]
Object value modified successfully
0 - No Protection
1 - Weak Protection
2 - Moderate Protection
3 - Strong Protection
- # UserID2-Kennwort ändern
racadm>>racadm set idrac.users.2.password C@lv1n
[Key=idrac.Embedded.1#Users.2]
Object value modified successfully