Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Guide d’utilisation d’iDRAC 8/7 v2.30.30.30

Utilisation des mots de passe cryptés pour une sécurité optimisée

Sur les serveurs PowerEdge de version 2. xx. xx. xx, vous pouvez définir les mots de passe utilisateur et les mots de passe du BIOS à l’aide d'un format crypté à sens unique. Le mécanisme d’authentification des utilisateurs n’est pas affecté (à l’exception des protocoles SNMPv3 et IPMI) et vous pouvez indiquer le mot de passe au format texte brut.

Avec la nouvelle fonction de cryptage de mot de passe :
  • Vous pouvez générer vos propres mots de passe cryptés SHA256 pour définir les mots de passe utilisateur et les mots de passe du BIOS iDRAC. Cela vous permet d’inclure les valeurs SHA256 dans le profil de configuration du serveur, l’interface RACADM et WSMAN. Lorsque vous fournissez les valeurs de mot de passe SHA256, vous ne pouvez pas effectuer une authentification au moyen des protocoles SNMPv3 et IPMI.
  • Vous pouvez configurer un serveur modèle, y compris tous les comptes utilisateur iDRAC et les mots de passe du BIOS à l'aide du mécanisme de texte brut actuel. Une fois le serveur configuré, vous pouvez exporter le profil de configuration de serveur avec les valeurs de hachage de mot de passe. L'exportation comporte les valeurs de hachage requises pour l'authentification SNMPv3. L'importation de ce profil entraîne la perte de l'authentification IPMI pour les utilisateurs pour lesquels les valeurs de hachage de mot de passe sont configurées et l'interface d'IDRAC F2 montre que le compte d'utilisateur est désactivé.
  • Les autres interfaces comme l'interface graphique d'IDRAC montreront que les comptes utilisateur sont activés.

  • REMARQUE : Lors de la rétrogradation d’un serveur Dell PowerEdge de 12e génération de la version 2.xx.xx.xx à la version 1.xx.xx, si le serveur est configuré avec l’authentification du hachage, vous ne pourrez pas vous connecter à une interface à moins que le mot de passe soit défini sur la valeur par défaut.

Vous pouvez générer le mot de passe crypté avec et sans valeur aléatoire à l’aide de SHA256.

Vous devez disposer des privilèges de contrôle du serveur pour inclure et exporter les mots de passe cryptés.

Si l’accès à tous les comptes est perdu, exécutez l’utilitaire de configuration d’iDRAC ou l'interface RACADM locale et effectuez la tâche de Restauration des valeurs par défaut d'iDRAC.

Si le mot de passe du compte d’utilisateur d’iDRAC est défini avec le mot de passe crypté SHA256 et non avec d'autres valeurs cryptées (SHA1v3Key ou MD5v3Key), l’authentification par l’intermédiaire de SNMP v3 n’est pas disponible.


Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\