メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Integrated Dell Remote Access Controller 8(iDRAC8)および iDRAC7 v2.20.20.20 ユーザーズガイド

セキュリティ向上のためのハッシュパスワードの使用

バージョン 2. xx. xx. xx 搭載の PowerEdge サーバーでは、一方向ハッシュ形式を使用してユーザーパスワードと BIOS パスワードを設定できます。ユーザー認証メカニズムは影響を受けず(SNMPv3 と IPMI を除く)、パスワードをプレーンテキスト形式で指定できます。

新しいパスワードハッシュ機能により次のことが可能になります。
  • 独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバー構成プロファイル、RACADM、および WSMAN で SHA256 の値を指定できます。SHA256 パスワードの値を提供する場合は、SNMPv3 と IPMI を介して認証することはできません。
  • 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレートサーバーをセットアップできます。サーバーのセットアップ後は、ハッシュ値があるパスワードを使用して、サーバー構成プロファイルをエクスポートできます。エクスポートには、SNMPv3 および IPMI 認証に必要なハッシュ値が含まれます。
  • 注: デル第 12 世代 PowerEdge サーバーをバージョン 2.xx.xx.xx から 1.xx.xx にダウングレードするときは、サーバーがハッシュ認証で設定されていると、パスワードがデフォルトに設定されていない限り、いずれのインタフェースにもログインできません。

SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。

ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。

すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセットを実行します。

iDRAC ユーザーアカウントのパスワードが他のハッシュ(SHA1v3Key または MD5v3Key)ではなく SHA256 パスワードハッシュのみで設定されている場合は、SNMP v3 と IPMI を介して認証できません。


このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\