Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 9 version 3.31.31.31

Génération de mot de passe crypté sans authentification SNMPv3 et IPMI

Le mot de passe de hachage peut être généré sans authentification SNMPv3 et IPMI et avec ou sans salage. Les deux nécessitent SHA256.

Pour générer un mot de passe de hachage avec salage :

  1. Pour les comptes utilisateur iDRAC, vous devez saler le mot de passe à l’aide de SHA256.

    Lorsque vous salez le mot de passe, une chaîne binaire de 16 octets lui est ajoutée. La longueur de salage doit être de 16 octets, si cette valeur est fournie. Le mot de passe devient ainsi une chaîne de 32 caractères. Le format est « mot de passe » + « salage », par exemple :

    Mot de passe = SOMEPASSWORD

    Salage = ALITTLEBITOFSALT : 16 caractères sont ajoutés

  2. Ouvrez une invite de commande Linux et exécutez la commande suivante :
    Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum  -><HASH>
    Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p   -> <HEX-SALT>
    set iDRAC.Users.4.SHA256Password <HASH>
    set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
  3. Fournissez une valeur de hachage et un salage dans le fichier SCP importé, les commandes RACADM, Redfish ou WSMAN.
    REMARQUE: Si vous souhaitez effacer un mot de passe précédemment salé, assurez-vous que le salage du mot de passe est explicitement défini sur une chaîne vide, c’est-à-dire :
    set iDRAC.Users.4.SHA256Password ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
    set iDRAC.Users.4.SHA256PasswordSalt 
  4. Après avoir défini le mot de passe, l’authentification par mot de passe en texte clair normale fonctionne, mais l’authentification SNMP v3 et IPMI échoue pour les comptes d’utilisateur iDRAC dont les mots de passe ont été mis à jour avec le hachage.

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\