Users Guide

Vous pouvez tester Active Directory avec l'authentication Kerberos à l'aide de la commande RACADM suivante :
testfeature -f adkrb -u <user>@<domain>
<user> correspond à un compte utilisateur Active Directory valide.
La réussite d'une commande indique que le CMC parvient à acquérir les références Kerberos et à accéder au compte Active Directory
de l'utilisateur. Si la commande échoue, corrigez l'erreur et exécutez la commande à nouveau. Pour en savoir plus, consultez le Dell
Chassis Management Controller for PowerEdge FX2/FX2s RACADM Command Line Reference Guide (Guide de référence de la ligne
de commande RACADM de Dell Chassis Management Controller pour PowerEdge FX2/FX2s) sur le site dell.com/support/manuals.
Téléversement du chier keytab
Le chier keytab Kerberos fournit les références de nom d'utilisateur et de mot de passe CMC à Kerberos Data Center (KDC), qui à son
tour autorise l'accès à l'annuaire Active Directory. Chaque CMC du royaume Kerberos doit être enregistré auprès de l'annuaire Active
Directory et disposer d'un chier keytab unique.
Vous pouvez téléverser un chier keytab Kerberos généré sur le serveur Active Directory associé. Pour générer le chier keytab Kerberos à
partir du serveur Active Directory, exécutez l'utilitaire ktpass.exe. Ce chier keytab établit une relation de conance entre le serveur Active
Directory et CMC.
Pour téléverser le chier keytab :
1 Dans le volet de gauche, cliquez sur Présentation du châssis > Authentication utilisateur > Services d'annuaire.
2 Sélectionnez Microsoft Active Directory (Schéma standard).
3 Dans la section Kerberos Keytab, cliquez sur Parcourir, sélectionnez un chier keytab et cliquez sur Téléverser.
Une fois le téléversement terminé, un message s'ache pour indiquer si l'opération a réussi ou non.
Conguration de la connexion directe CMC ou de la
connexion avec une carte à puce pour les utilisateurs
Active Directory à l'aide de RACADM
Outre les étapes exécutées lors de la conguration d'Active Directory, exécutez la commande suivante pour activer la connexion directe
(SSO) :
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
Outre les étapes exécutées lors de la conguration d'Active Directory, utilisez les objets suivants pour activer la connexion par carte à puce :
cfgSmartCardLogonEnable
cfgSmartCardCRLEnable
Conguration
de CMC pour la connexion directe (SSO) ou la connexion par carte à puce 133