Skip to main content

การใช้รหัสผ่านที่แฮชสำหรับการตรวจสอบความถูกต้อง

ใช้ข้อมูลในหัวข้อนี้เพื่อทำความเข้าใจวิธีใช้การใช้รหัสผ่านที่แฮชสำหรับการตรวจสอบความถูกต้อง

นอกเหนือจากการใช้รหัสผ่านและบัญชีผู้ใช้ LDAP/AD XClarity Controller ยังสนับสนุนรหัสผ่านที่แฮชของบุคคลภายนอกสำหรับการตรวจสอบความถูกต้อง รหัสผ่านพิเศษจะใช้รูปแบบการเข้ารหัสด้วยฟังก์ชันแฮชแบบทางเดียว (SHA256) และได้รับการรองรับจากเว็บอินเทอร์เฟซ XClarity Controller, OneCLI และ CLI แต่อย่างไรก็ตาม โปรดตระหนักว่าการตรวจสอบความถูกต้องของอินเทอร์เฟซ XCC SNMP, IPMI และ CIM ไม่สนับสนุนรหัสผ่านที่แฮชของบุคคลภายนอก มีเพียงเครื่องมือ OneCLI และอินเทอร์เฟซ XCC CLI เท่านั้นที่สามารถสร้างบัญชีใหม่โดยใช้รหัสผ่านที่แฮชหรือทำการอัปเดตรหัสผ่านที่แฮชได้ XClarity Controller ยังช่วยให้เครื่องมือ OneCLI และอินเทอร์เฟซ XClarity Controller CLI เรียกใช้รหัสผ่านที่แฮชได้หากเปิดใช้ความสามารถในการอ่านรหัสผ่านที่แฮช

การตั้งค่ารหัสผ่านที่แฮชผ่านเว็บ XClarity Controller

คลิก การรักษาความปลอดภัย ภายใต้ การกำหนดค่า BMC และเลื่อนไปที่ส่วน Security Password Manager เพื่อเปิดใช้หรือปิดใช้ฟังก์ชันรหัสผ่านของบริษัทภายนอก หากเปิดใช้ ระบบจะใช้รหัสผ่านที่แฮชของบุคคลภายนอกสำหรับการตรวจสอบความถูกต้องในการเข้าสู่ระบบ นอกจากนี้คุณยังสามารถเปิดใช้งานการเรียกใช้รหัสผ่านที่แฮชของบุคคลภายนอกจาก XClarity Controller ได้เช่นกัน
หมายเหตุ
ตามค่าเริ่มต้น ฟังก์ชัน รหัสผ่านของบุคคลภายนอก และ การอนุญาตให้เรียกใช้รหัสผ่านที่แฮชของบุคคลภายนอก จะถูกปิดใช้งานอยู่
หากต้องการตรวจสอบว่ารหัสผ่านของผู้ใช้เป็นแบบ ดั้งเดิม หรือเป็น รหัสผ่านของบุคคลภายนอก ให้คลิก ผู้ใช้/LDAP ภายใต้ การตั้งค่า BMC สำหรับรายละเอียดเพิ่มเติม ข้อมูลจะอยู่ภายใต้คอลัมน์ แอตทริบิวต์ขั้นสูง
หมายเหตุ
  • ผู้ใช้จะไม่สามารถเปลี่ยนรหัสผ่านหากเป็นรหัสผ่านของบุคคลภายนอก และฟิลด์ รหัสผ่าน และ ยืนยันรหัสผ่าน จะแสดงเป็นสีเทา

  • หากรหัสผ่านของบุคคลภายนอกหมดอายุ ข้อความแจ้งเตือนจะแสดงขึ้นในระหว่างขั้นตอนการเข้าสู่ระบบของผู้ใช้

ตั้งค่ารหัสผ่านที่แฮชผ่านฟังก์ชัน OneCLI
  • การเปิดใช้งานคุณลักษณะ

    $ sudo OneCli config set IMM.ThirdPartyPassword Enabled

  • การสร้างรหัสผ่านที่แฮช (ไม่ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123

    $ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

    $ sudo OneCli config set IMM.Loginid.2 admin

    $ sudo OneCli config set IMM.SHA256Password.2 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""

  • การสร้างผู้ใช้ด้วยรหัสผ่านที่แฮช (ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123 Salt=abc

    $ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee

    $ sudo OneCli config set IMM.Loginid.3 Admin

    $ sudo OneCli config set IMM.SHA256Password.3 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.3 'abc'

  • การเรียกใช้รหัสผ่านที่แฮชและ salt

    $ sudo OneCli config set IMM.ThirdPartyPasswordReadable Enabled

    $ sudo OneCli config show IMM.SHA256Password.3

    $ sudo OneCli config show IMM.SHA256PasswordSalt.3

  • การลบรหัสผ่านที่แฮชและ salt

    $ sudo OneCli config set IMM.SHA256Password.3 ""

    $ sudo OneCli config set IMM.SHA256PasswordSalt.3 ""

  • การตั้งค่ารหัสผ่านที่แฮชในบัญชีที่มีอยู่

    $ sudo OneCli config set IMM.Loginid.2 admin

    $ sudo OneCli config set IMM.Password.2 Passw0rd123abc

    $ sudo OneCli config set IMM.SHA256Password.2 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""

    หมายเหตุ
    ในขณะที่มีการตั้งรหัสผ่านที่แฮชไว้ รหัสผ่านนี้จะมีผลทันที รหัสผ่านมาตรฐานเดิมจะไม่สามารถใช้งานได้อีกต่อไป ในตัวอย่างนี้ รหัสผ่านมาตรฐานเดิม Passw0rd123abc จะไม่สามารถใช้อีกต่อไปได้จนกว่ารหัสผ่านที่ถูกแฮชจะถูกลบ

ตั้งค่ารหัสผ่านที่แฮชผ่านฟังก์ชัน CLI
  • การเปิดใช้งานคุณลักษณะ

    > hashpw -sw enabled

  • การสร้างรหัสผ่านที่แฮช (ไม่ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123

    $ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`

    5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

    > users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super

  • การสร้างผู้ใช้ด้วยรหัสผ่านที่แฮช (ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123 Salt=abc

    $ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee

    > users -3 -n Admin -shp 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee -ssalt 'abc' -a super

  • การเรียกใช้รหัสผ่านที่แฮชและ salt

    > hashpw -re enabled

    > users -3 -ghp -gsalt

  • การลบรหัสผ่านที่แฮชและ salt

    > users -3 -shp "" -ssalt ""

  • การตั้งค่ารหัสผ่านที่แฮชในบัญชีที่มีอยู่

    > users -2 -n admin -p Passw0rd123abc -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super

    หมายเหตุ
    ในขณะที่มีการตั้งรหัสผ่านที่แฮชไว้ รหัสผ่านนี้จะมีผลทันที รหัสผ่านมาตรฐานเดิมจะไม่สามารถใช้งานได้อีกต่อไป ในตัวอย่างนี้ รหัสผ่านมาตรฐานเดิม Passw0rd123abc จะไม่สามารถใช้อีกต่อไปได้จนกว่ารหัสผ่านที่ถูกแฮชจะถูกลบ

หลังจากที่มีการตั้งค่ารหัสผ่านที่แฮชแล้ว โปรดจำไว้ว่าอย่าใช้รหัสผ่านนี้เพื่อเข้าสู่ระบบ XClarity Controller เมื่อเข้าสู่ระบบ คุณจะต้องใช้รหัสผ่านแบบข้อความธรรมดา ในตัวอย่างที่แสดงด้านล่าง รหัสผ่านแบบข้อความธรรมดาคือ “password123”

$ pwhash = ‘echo —n password123 | openssl dgst —sha256 | awk '{print $NF}'’

5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super