การใช้รหัสผ่านที่แฮชสำหรับการตรวจสอบความถูกต้อง
ใช้ข้อมูลในหัวข้อนี้เพื่อทำความเข้าใจวิธีใช้การใช้รหัสผ่านที่แฮชสำหรับการตรวจสอบความถูกต้อง
นอกเหนือจากการใช้รหัสผ่านและบัญชีผู้ใช้ LDAP/AD XClarity Controller ยังสนับสนุนรหัสผ่านที่แฮชของบุคคลภายนอกสำหรับการตรวจสอบความถูกต้อง รหัสผ่านพิเศษจะใช้รูปแบบการเข้ารหัสด้วยฟังก์ชันแฮชแบบทางเดียว (SHA256) และได้รับการรองรับจากเว็บอินเทอร์เฟซ XClarity Controller, OneCLI และ CLI แต่อย่างไรก็ตาม โปรดตระหนักว่าการตรวจสอบความถูกต้องของอินเทอร์เฟซ XCC SNMP, IPMI และ CIM ไม่สนับสนุนรหัสผ่านที่แฮชของบุคคลภายนอก มีเพียงเครื่องมือ OneCLI และอินเทอร์เฟซ XCC CLI เท่านั้นที่สามารถสร้างบัญชีใหม่โดยใช้รหัสผ่านที่แฮชหรือทำการอัปเดตรหัสผ่านที่แฮชได้ XClarity Controller ยังช่วยให้เครื่องมือ OneCLI และอินเทอร์เฟซ XClarity Controller CLI เรียกใช้รหัสผ่านที่แฮชได้หากเปิดใช้ความสามารถในการอ่านรหัสผ่านที่แฮช
การตั้งค่ารหัสผ่านที่แฮชผ่านเว็บ XClarity Controller
ผู้ใช้จะไม่สามารถเปลี่ยนรหัสผ่านหากเป็นรหัสผ่านของบุคคลภายนอก และฟิลด์ รหัสผ่าน และ ยืนยันรหัสผ่าน จะแสดงเป็นสีเทา
หากรหัสผ่านของบุคคลภายนอกหมดอายุ ข้อความแจ้งเตือนจะแสดงขึ้นในระหว่างขั้นตอนการเข้าสู่ระบบของผู้ใช้
การเปิดใช้งานคุณลักษณะ
$ sudo OneCli config set IMM.ThirdPartyPassword Enabled
การสร้างรหัสผ่านที่แฮช (ไม่ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123
$ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`
$ echo $pwhash 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
$ sudo OneCli config set IMM.Loginid.2 admin
$ sudo OneCli config set IMM.SHA256Password.2 $pwhash
$ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""
การสร้างผู้ใช้ด้วยรหัสผ่านที่แฮช (ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123 Salt=abc
$ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`
$ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee
$ sudo OneCli config set IMM.Loginid.3 Admin
$ sudo OneCli config set IMM.SHA256Password.3 $pwhash
$ sudo OneCli config set IMM.SHA256PasswordSalt.3 'abc'
การเรียกใช้รหัสผ่านที่แฮชและ salt
$ sudo OneCli config set IMM.ThirdPartyPasswordReadable Enabled
$ sudo OneCli config show IMM.SHA256Password.3
$ sudo OneCli config show IMM.SHA256PasswordSalt.3
การลบรหัสผ่านที่แฮชและ salt
$ sudo OneCli config set IMM.SHA256Password.3 ""
$ sudo OneCli config set IMM.SHA256PasswordSalt.3 ""
การตั้งค่ารหัสผ่านที่แฮชในบัญชีที่มีอยู่
$ sudo OneCli config set IMM.Loginid.2 admin
$ sudo OneCli config set IMM.Password.2 Passw0rd123abc
$ sudo OneCli config set IMM.SHA256Password.2 $pwhash
$ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""
หมายเหตุในขณะที่มีการตั้งรหัสผ่านที่แฮชไว้ รหัสผ่านนี้จะมีผลทันที รหัสผ่านมาตรฐานเดิมจะไม่สามารถใช้งานได้อีกต่อไป ในตัวอย่างนี้ รหัสผ่านมาตรฐานเดิมPassw0rd123abc จะไม่สามารถใช้อีกต่อไปได้จนกว่ารหัสผ่านที่ถูกแฮชจะถูกลบ
การเปิดใช้งานคุณลักษณะ
> hashpw -sw enabled
การสร้างรหัสผ่านที่แฮช (ไม่ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123
$ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`
5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super
การสร้างผู้ใช้ด้วยรหัสผ่านที่แฮช (ใช้ Salt) ตัวอย่างต่อไปนี้จะแสดงการเข้าสู่ระบบ XClarity Controller โดยใช้รหัสผ่าน password123 Salt=abc
$ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`
$ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee
> users -3 -n Admin -shp 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee -ssalt 'abc' -a super
การเรียกใช้รหัสผ่านที่แฮชและ salt
> hashpw -re enabled
> users -3 -ghp -gsalt
การลบรหัสผ่านที่แฮชและ salt
> users -3 -shp "" -ssalt ""
การตั้งค่ารหัสผ่านที่แฮชในบัญชีที่มีอยู่
> users -2 -n admin -p Passw0rd123abc -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super
หมายเหตุในขณะที่มีการตั้งรหัสผ่านที่แฮชไว้ รหัสผ่านนี้จะมีผลทันที รหัสผ่านมาตรฐานเดิมจะไม่สามารถใช้งานได้อีกต่อไป ในตัวอย่างนี้ รหัสผ่านมาตรฐานเดิมPassw0rd123abc จะไม่สามารถใช้อีกต่อไปได้จนกว่ารหัสผ่านที่ถูกแฮชจะถูกลบ
หลังจากที่มีการตั้งค่ารหัสผ่านที่แฮชแล้ว โปรดจำไว้ว่าอย่าใช้รหัสผ่านนี้เพื่อเข้าสู่ระบบ XClarity Controller เมื่อเข้าสู่ระบบ คุณจะต้องใช้รหัสผ่านแบบข้อความธรรมดา ในตัวอย่างที่แสดงด้านล่าง รหัสผ่านแบบข้อความธรรมดาคือ “password123”
$ pwhash = ‘echo —n password123 | openssl dgst —sha256 | awk '{print $NF}'’
5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super