Users Guide
Vous pouvez tester Active Directory avec l'authentication Kerberos à l'aide de la commande RACADM suivante :
testfeature -f adkrb -u <user>@<domain>
où <user> correspond à un compte utilisateur Active Directory valide.
La réussite d'une commande indique que le CMC parvient à acquérir les références Kerberos et à accéder au compte Active Directory
de l'utilisateur. Si la commande échoue, corrigez l'erreur et exécutez la commande à nouveau. Pour en savoir plus, consultez le Dell
Chassis Management Controller for PowerEdge FX2/FX2s RACADM Command Line Reference Guide (Guide de référence de la ligne
de commande RACADM de Dell Chassis Management Controller pour PowerEdge FX2/FX2s) sur le site dell.com/support/manuals.
Téléversement du chier keytab
Le chier keytab Kerberos fournit les références de nom d'utilisateur et de mot de passe CMC à Kerberos Data Center (KDC), qui à son
tour autorise l'accès à l'annuaire Active Directory. Chaque CMC du royaume Kerberos doit être enregistré auprès de l'annuaire Active
Directory et disposer d'un chier keytab unique.
Vous pouvez téléverser un chier keytab Kerberos généré sur le serveur Active Directory associé. Pour générer le chier keytab Kerberos à
partir du serveur Active Directory, exécutez l'utilitaire ktpass.exe. Ce chier keytab établit une relation de conance entre le serveur Active
Directory et CMC.
Pour téléverser le chier keytab :
1 Dans le volet de gauche, cliquez sur Présentation du châssis > Authentication utilisateur > Services d'annuaire.
2 Sélectionnez Microsoft Active Directory (Schéma standard).
3 Dans la section Kerberos Keytab, cliquez sur Parcourir, sélectionnez un chier keytab et cliquez sur Téléverser.
Une fois le téléversement terminé, un message s'ache pour indiquer si l'opération a réussi ou non.
Conguration de la connexion directe CMC ou de la
connexion avec une carte à puce pour les utilisateurs
Active Directory à l'aide de RACADM
Outre les étapes exécutées lors de la conguration d'Active Directory, exécutez la commande suivante pour activer la connexion directe
(SSO) :
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
Outre les étapes exécutées lors de la conguration d'Active Directory, utilisez les objets suivants pour activer la connexion par carte à puce :
• cfgSmartCardLogonEnable
• cfgSmartCardCRLEnable
Conguration
de CMC pour la connexion directe (SSO) ou la connexion par carte à puce 133