メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Integrated Dell Remote Access Controller 9 Version 3.21.21.21 User's Guide

セキュリティ向上のためのハッシュパスワードの使用

iDRAC バージョン 3.00.00.00 搭載の PowerEdge サーバでは、一方向ハッシュ形式を使用してユーザーパスワードと BIOS パスワードを設定できます。ユーザー認証メカニズムは影響を受けず(SNMPv3 と IPMI を除く)、パスワードをプレーンテキスト形式で指定できます。

新しいパスワードハッシュ機能により次のことが可能になります。

  • 独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバ構成プロファイル、RACADM、および WSMan で SHA256 の値を指定できます。SHA256 パスワードの値を提供する場合は、SNMPv3 と IPMI を介して認証することはできません。
    注: リモート RACADM または WSMan または Redfish は、IDRAC のハッシュパスワードの設定 / 交換には使用できません。リモート RACADM または WSMan または Redfish でのハッシュパスワードの設定 / 交換には SCP を使用できます。
  • 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレートサーバをセットアップすることができます。サーバのセットアップ後、パスワードハッシュ値と共にサーバ設定プロファイルをエクスポートすることができます。エクスポートには、SNMPv3 および IPMI 認証に必要なハッシュ値が含まれています。このプロファイルをインポートした後、最新の Dell IPMI ツールを使用する必要があります。古いツールを使用すると、ハッシュされたパスワード値が設定されているユーザーの IPMI 認証が失敗します。
  • iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。

SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。

ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。

すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセットを実行します。

iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key、MD5v3Key、または IPMIKey)を使用していない場合、SNMP v3 および IPMI を介した認証は使用できません。


このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\