인증에 해시 암호 사용
이 주제의 정보를 사용하여 인증에 해시 암호를 사용하는 방법을 이해하십시오.
암호와 LDAP/AD 사용자 계정을 사용하는 것 외에, XClarity Controller는 인증에 서드파티 해시 암호도 지원합니다. 특수 암호는 단방향 해시 (SHA256) 형식을 사용하며 XClarity Controller 웹, OneCLI 및 CLI 인터페이스에서 지원됩니다. 그러나 XCC SNMP, IPMI 및 CIM 인터페이스 인증에서는 서드파티 해시 암호를 지원하지 않습니다. OneCLI 도구 및 XCC CLI 인터페이스에서만 해시 암호가 있는 새 계정을 만들거나 해시 암호 업데이트를 수행할 수 있습니다. XClarity Controller는 해시 암호 읽기 기능을 사용하는 경우 OneCLI 도구 및 XClarity Controller CLI 인터페이스에서 해시 암호를 검색할 수도 있습니다.
XClarity Controller 웹을 통해 해시 암호 설정
서드파티 암호인 경우 사용자가 암호를 변경할 수 없으며, 암호 및 암호 확인 필드가 회색으로 표시됩니다.
서드파티 암호가 만료되면 사용자 로그인 프로세스 중에 경고 메시지가 표시됩니다.
기능 사용
$ sudo OneCli config set IMM.ThirdPartyPassword Enabled
해시 암호 만들기(Salt 없음). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다.
$ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`
$ echo $pwhash 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
$ sudo OneCli config set IMM.Loginid.2 admin
$ sudo OneCli config set IMM.SHA256Password.2 $pwhash
$ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""
해시 암호로 사용자 만들기(Salt 포함). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다. Salt=abc.
$ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`
$ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee
$ sudo OneCli config set IMM.Loginid.3 Admin
$ sudo OneCli config set IMM.SHA256Password.3 $pwhash
$ sudo OneCli config set IMM.SHA256PasswordSalt.3 'abc'
해시 암호 및 salt 검색.
$ sudo OneCli config set IMM.ThirdPartyPasswordReadable Enabled
$ sudo OneCli config show IMM.SHA256Password.3
$ sudo OneCli config show IMM.SHA256PasswordSalt.3
해시 암호 및 salt 삭제.
$ sudo OneCli config set IMM.SHA256Password.3 ""
$ sudo OneCli config set IMM.SHA256PasswordSalt.3 ""
해시 암호를 기존 계정으로 설정.
$ sudo OneCli config set IMM.Loginid.2 admin
$ sudo OneCli config set IMM.Password.2 Passw0rd123abc
$ sudo OneCli config set IMM.SHA256Password.2 $pwhash
$ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""
주해시 암호가 설정되는 동안 이 암호는 즉시 적용됩니다. 원래 표준 암호는 더 이상 유효하지 않습니다. 이 예에서는 해시 암호가 삭제될 때까지 원래의 표준 암호Passw0rd123abc를 더 이상 사용할 수 없습니다.
기능 사용
> hashpw -sw enabled
해시 암호 만들기(Salt 없음). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다.
$ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`
5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super
해시 암호로 사용자 만들기(Salt 포함). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다. Salt=abc.
$ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`
$ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee
> users -3 -n Admin -shp 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee -ssalt 'abc' -a super
해시 암호 및 salt 검색.
> hashpw -re enabled
> users -3 -ghp -gsalt
해시 암호 및 salt 삭제.
> users -3 -shp "" -ssalt ""
해시 암호를 기존 계정으로 설정.
> users -2 -n admin -p Passw0rd123abc -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super
주해시 암호가 설정되는 동안 이 암호는 즉시 적용됩니다. 원래 표준 암호는 더 이상 유효하지 않습니다. 이 예에서는 해시 암호가 삭제될 때까지 원래의 표준 암호Passw0rd123abc를 더 이상 사용할 수 없습니다.
해시 암호가 설정된 후에는 XClarity Controller에 로그인 할 때 이 암호를 사용하지 않습니다. 로그인할 때 일반 텍스트 암호를 사용해야 합니다. 아래 예에서와 같이 일반 텍스트 암호는 "password123"입니다.
$ pwhash = ‘echo —n password123 | openssl dgst —sha256 | awk '{print $NF}'’
5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8
> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super