본문으로 건너뛰기

인증에 해시 암호 사용

이 주제의 정보를 사용하여 인증에 해시 암호를 사용하는 방법을 이해하십시오.

암호와 LDAP/AD 사용자 계정을 사용하는 것 외에, XClarity Controller는 인증에 서드파티 해시 암호도 지원합니다. 특수 암호는 단방향 해시 (SHA256) 형식을 사용하며 XClarity Controller 웹, OneCLI 및 CLI 인터페이스에서 지원됩니다. 그러나 XCC SNMP, IPMI 및 CIM 인터페이스 인증에서는 서드파티 해시 암호를 지원하지 않습니다. OneCLI 도구 및 XCC CLI 인터페이스에서만 해시 암호가 있는 새 계정을 만들거나 해시 암호 업데이트를 수행할 수 있습니다. XClarity Controller는 해시 암호 읽기 기능을 사용하는 경우 OneCLI 도구 및 XClarity Controller CLI 인터페이스에서 해시 암호를 검색할 수도 있습니다.

XClarity Controller 웹을 통해 해시 암호 설정

BMC 구성에서 보안 을 클릭하고 Security Password Manager 섹션으로 스크롤하여 서드파티 암호 기능을 사용 또는 사용 안 함으로 설정하십시오. 이를 사용하는 경우, 서드파티 해시 암호가 로그인 인증에 사용됩니다. XClarity Controller에서 서드파티 해시 암호를 검색하는 기능도 사용 또는 사용 안 함으로 설정할 수 있습니다.
기본적으로 서드파티 암호서드파티 암호 검색 허용 기능은 사용 안 함으로 설정됩니다.
사용자 암호가 기본 또는 서드파티 암호인지 확인하려면 BMC 구성에서 사용자/LDAP을 클릭하여 자세한 내용을 보십시오. 정보는 고급 속성 열에 있습니다.
  • 서드파티 암호인 경우 사용자가 암호를 변경할 수 없으며, 암호암호 확인 필드가 회색으로 표시됩니다.

  • 서드파티 암호가 만료되면 사용자 로그인 프로세스 중에 경고 메시지가 표시됩니다.

OneCLI 기능을 통해 해시 암호 설정
  • 기능 사용

    $ sudo OneCli config set IMM.ThirdPartyPassword Enabled

  • 해시 암호 만들기(Salt 없음). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다.

    $ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

    $ sudo OneCli config set IMM.Loginid.2 admin

    $ sudo OneCli config set IMM.SHA256Password.2 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""

  • 해시 암호로 사용자 만들기(Salt 포함). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다. Salt=abc.

    $ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee

    $ sudo OneCli config set IMM.Loginid.3 Admin

    $ sudo OneCli config set IMM.SHA256Password.3 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.3 'abc'

  • 해시 암호 및 salt 검색.

    $ sudo OneCli config set IMM.ThirdPartyPasswordReadable Enabled

    $ sudo OneCli config show IMM.SHA256Password.3

    $ sudo OneCli config show IMM.SHA256PasswordSalt.3

  • 해시 암호 및 salt 삭제.

    $ sudo OneCli config set IMM.SHA256Password.3 ""

    $ sudo OneCli config set IMM.SHA256PasswordSalt.3 ""

  • 해시 암호를 기존 계정으로 설정.

    $ sudo OneCli config set IMM.Loginid.2 admin

    $ sudo OneCli config set IMM.Password.2 Passw0rd123abc

    $ sudo OneCli config set IMM.SHA256Password.2 $pwhash

    $ sudo OneCli config set IMM.SHA256PasswordSalt.2 ""

    해시 암호가 설정되는 동안 이 암호는 즉시 적용됩니다. 원래 표준 암호는 더 이상 유효하지 않습니다. 이 예에서는 해시 암호가 삭제될 때까지 원래의 표준 암호 Passw0rd123abc를 더 이상 사용할 수 없습니다.

CLI 기능을 통해 해시 암호 설정
  • 기능 사용

    > hashpw -sw enabled

  • 해시 암호 만들기(Salt 없음). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다.

    $ pwhash = `echo -n password123 | openssl dgst -sha256 | awk '{print $NF}'`

    5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

    > users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super

  • 해시 암호로 사용자 만들기(Salt 포함). 다음은 password123 암호를 사용하여 XClarity Controller에 로그인하는 예를 보여 줍니다. Salt=abc.

    $ pwhash = `echo -n password123abc | openssl dgst -sha256 | awk '{print $NF}'`

    $ echo $pwhash 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee

    > users -3 -n Admin -shp 292bcbc41bb078cf5bd258db60b63a4b337c8c954409442cfad7148bc6428fee -ssalt 'abc' -a super

  • 해시 암호 및 salt 검색.

    > hashpw -re enabled

    > users -3 -ghp -gsalt

  • 해시 암호 및 salt 삭제.

    > users -3 -shp "" -ssalt ""

  • 해시 암호를 기존 계정으로 설정.

    > users -2 -n admin -p Passw0rd123abc -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super

    해시 암호가 설정되는 동안 이 암호는 즉시 적용됩니다. 원래 표준 암호는 더 이상 유효하지 않습니다. 이 예에서는 해시 암호가 삭제될 때까지 원래의 표준 암호 Passw0rd123abc를 더 이상 사용할 수 없습니다.

해시 암호가 설정된 후에는 XClarity Controller에 로그인 할 때 이 암호를 사용하지 않습니다. 로그인할 때 일반 텍스트 암호를 사용해야 합니다. 아래 예에서와 같이 일반 텍스트 암호는 "password123"입니다.

$ pwhash = ‘echo —n password123 | openssl dgst —sha256 | awk '{print $NF}'’

5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8

> users -2 -n admin -shp 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 -a super