본문으로 건너뛰기

인증에 해시 암호 사용

이 주제의 정보를 사용하여 인증에 해시 암호를 사용하는 방법을 이해하십시오.

암호와 LDAP/AD 사용자 계정을 사용하는 것 외에, XClarity Controller는 인증에 서드파티 해시 암호도 지원합니다. 특수 암호는 단방향 해시 (SHA256) 형식을 사용하며 XClarity Controller 웹, OneCLI 및 CLI 인터페이스에서 지원됩니다. 그러나 XCC SNMP, IPMI 및 CIM 인터페이스 인증에서는 서드파티 해시 암호를 지원하지 않습니다. OneCLI 도구 및 XCC CLI 인터페이스에서만 해시 암호가 있는 새 계정을 만들거나 해시 암호 업데이트를 수행할 수 있습니다. XClarity Controller는 해시 암호 읽기 기능을 사용하는 경우 OneCLI 도구 및 XClarity Controller CLI 인터페이스에서 해시 암호를 검색할 수도 있습니다.

XClarity Controller 웹을 통해 해시 암호 설정

BMC 구성에서 보안을 클릭하고 Security Password Manager 섹션으로 스크롤하여 서드파티 암호 기능을 사용 또는 사용 안 함으로 설정하십시오. 이를 사용하는 경우, 서드파티 해시 암호가 로그인 인증에 사용됩니다. XClarity Controller에서 서드파티 해시 암호를 검색하는 기능도 사용 또는 사용 안 함으로 설정할 수 있습니다.
기본적으로 서드파티 암호서드파티 암호 검색 허용 기능은 사용 안 함으로 설정됩니다.
사용자 암호가 기본 또는 서드파티 암호인지 확인하려면 BMC 구성에서 사용자/LDAP을 클릭하여 자세한 내용을 보십시오. 정보는 고급 속성 열에 있습니다.
  • 서드파티 암호를 사용하는 경우 사용자는 암호를 변경할 수 없으며, 암호암호 확인 필드가 회색으로 표시됩니다.

  • 서드파티 암호가 만료되면 사용자 로그인 프로세스 중에 경고 메시지가 표시됩니다.

OneCLI 기능을 통해 해시 암호 설정
  • 기능 사용

    $ sudo OneCli config set IMM.ThirdPartyPassword Enabled

  • 해시 암호 만들기(Salt 없음). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다.

    $ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

    $ sudo OneCli config set IMM.Loginid.2 admin

    $ sudo OneCli config set IMM.SHA256Password.2 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""

  • 해시 암호로 사용자 만들기(Salt 포함). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다. Salt=abc.

    $ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee

    $ sudo OneCli config set IMM.Loginid.3 Admin

    $ sudo OneCli config set IMM.SHA256Password.3 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.3 'abc'

  • 해시 암호 및 salt 검색.

    $ sudo OneCli config set IMM.ThirdPartyPasswordReadable Enabled

    $ sudo OneCli config show IMM.SHA256Password.3

    $ sudo OneCli config show IMM.SHA256PasswordSalt.3

  • 해시 암호 및 salt 삭제.

    $ sudo OneCli config set IMM.SHA256Password.3 ""

    $ sudo OneCli config set IMM.SHA256PasswordSalt.3 ""

  • 해시 암호를 기존 계정으로 설정.

    $ sudo OneCli config set IMM.Loginid.2 admin

    $ sudo OneCli config set IMM.Password.2 Passw0rd123abc

    $ sudo OneCli config set IMM.SHA256Password.2 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""

    해시 암호가 설정되는 동안 이 암호는 즉시 적용됩니다. 원래 표준 암호는 더 이상 유효하지 않습니다. 이 예에서는 해시 암호가 삭제될 때까지 원래의 표준 암호 Passw0rd123abc를 더 이상 사용할 수 없습니다.

CLI 기능을 통해 해시 암호 설정
  • 기능 사용

    > hashpw -sw enabled

  • 해시 암호 만들기(Salt 없음). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다.

    $ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`

    5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

    > users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super

  • 해시 암호로 사용자 만들기(Salt 포함). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다. Salt=abc.

    $ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee

    > users -3 -n Admin -shp 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee -ssalt 'abc' -a super

  • 해시 암호 및 salt 검색.

    > hashpw -re enabled

    > users -3 -ghp -gsalt

  • 해시 암호 및 salt 삭제.

    > users -3 -shp "" -ssalt ""

  • 해시 암호를 기존 계정으로 설정.

    > users -2 -n admin -p Passw0rd123abc -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super

    해시 암호가 설정되는 동안 이 암호는 즉시 적용됩니다. 원래 표준 암호는 더 이상 유효하지 않습니다. 이 예에서는 해시 암호가 삭제될 때까지 원래의 표준 암호 Passw0rd123abc를 더 이상 사용할 수 없습니다.

해시 암호가 설정된 후에는 XClarity Controller에 로그인 할 때 이 암호를 사용하지 않습니다. 로그인할 때 일반 텍스트 암호를 사용해야 합니다. 아래 예에서와 같이 일반 텍스트 암호는 "password123"입니다.

$ pwhash = ‘echo —n password123 | openssl dgst —sha256 | awk '{print $NF}'’

5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super