Users Guide

REMARQUE : Si vous utilisez Active Directory sous Windows 2003, vériez que vous avez installé les derniers Service Packs
et correctifs sur le système client. Si vous utilisez Active Directory sous Windows 2008, veillez à installer SP1 avec les
correctifs suivants :
Windows6.0-KB951191-x86.msu pour l'utilitaire KTPASS. Sans ce correctif, l'utilitaire génère des chiers keytab incorrects.
Windows6.0-KB957072-x86.msu pour utiliser les transactions GSS_API et SSL pendant une liaison LDAP.
Centre de distribution de clés Kerberos (fourni avec le logiciel du serveur Active Directory Server)
Serveur DHCP (recommandé)
La zone inverse du serveur DNS doit comporter une entrée pour le serveur Active Directory et pour CMC
Systèmes clients
Pour utiliser uniquement la connexion par carte à puce, votre système client doit comporter la version redistribuable de Microsoft Visual
C++ 2005. Pour plus d'informations, visitez le site www.microsoft.com/downloads/details.aspx?FamilyID=
32BC1BEEA3F9-4C13-9C99-220B62A191EE&displaylang=en.
Pour la connexion directe ou par carte à puce, le système client doit faire partie du domaine Active Directory et du royaume Kerberos.
CMC
Chaque CMC doit posséder un compte Active Directory.
CMC doit faire partie du domaine Active Directory et du royaume Kerberos.
Prérequis pour la connexion directe ou par carte à
puce
Les prérequis de conguration de la connexion directe (SSO) ou par carte à puce sont les suivants :
Congurez le royaume kerberos et le KDC (Key Distribution Center, centre de distribution de clés) pour Active Directory (ksetup).
Installez une infrastructure NTP et DNS robuste pour éviter les problèmes de dérive d'horloge et de recherche inversée.
Congurez CMC avec le groupe de rôles de schéma standard Active Directory, avec des membres autorisés.
Pour la carte à puce, créez des utilisateurs Active Directory pour chaque CMC, congurés pour utiliser le cryptage DES Kerberos, mais
pas la préauthentication.
Congurez le navigateur pour la connexion directe (SSO) ou par carte à puce.
Enregistrez les utilisateurs CMC auprès du centre de distribution de clés avec Ktpass (cela génère également une clé pour le
téléversement dans CMC).
Génération d'un chier Keytab Kerberos
Pour prendre en charge l'authentication unique (SSO) et l'authentication de connexion par carte à puce, le contrôleur CMC prend en
charge le réseau Windows Kerberos. L'outil ktpass permet de créer des liaisons SPN (Service Principal Name) avec un compte utilisateur et
d'exporter les informations d'approbation dans un chier keytab Kerberos de type MIT. Pour en savoir plus sur l'utilitaire ktpass, voir le
site Web Microsoft.
Avant de générer un chier keytab, vous devez créer le compte utilisateur Active Directory à utiliser avec l'option -mapuser de la
commande ktpass. Vous devez utiliser le même nom que le nom DNS du CMC vers lequel vous téléversez le chier keytab généré.
130
Conguration de CMC pour la connexion directe (SSO) ou la connexion par carte à puce