Etant donné que les réseaux IP qu'utilise la technologie iSCSI pour se connecter aux cibles distantes ne protègent pas les données qu'ils transportent, vous devez sécuriser la connexion. L'un des protocoles que l'iSCSI applique est le protocole CHAP, qui vérifie la légitimité des initiateurs qui accèdent à des cibles sur le réseau.
Le protocole CHAP applique un algorithme de négociation à trois voies pour vérifier l'identité de votre hôte et, le cas échéant, de la cible iSCSI quand l'hôte et la cible établissent une connexion. La vérification repose sur une valeur privée prédéfinie, dite secret CHAP, que l'initiateur et la cible partagent.
ESXi prend en charge l'authentification CHAP au niveau de l'adaptateur. Dans ce cas, toutes les cibles reçoivent les mêmes nom et secret CHAP de la part de l'initiateur iSCSI. Pour les adaptateurs iSCSI logiciels et dépendant du matériel, et pour les adaptateurs iSER, ESXi prend également en charge l'authentification CHAP en fonction de la cible, ce qui vous permet de configurer différentes informations d'identification pour chaque cible afin de renforcer la sécurité.