Users Guide
Sie können das Active Directory mit Kerberos-Authentifizierung testen, indem Sie den RACADM-
Befehl verwenden:
testfeature -f adkrb -u <user>@<domain>
wobei <user> für ein gültiges Active Directory-Benutzerkonto steht.
Wenn der Befehl erfolgreich durchgeführt wird, bedeutet das, dass der CMC Kerberos-
Anmeldeinformationen beschaffen und auf das Active Directory-Konto des Benutzers zugreifen
kann. Wenn der Befehl nicht erfolgreich ist, müssen Sie den Fehler beseitigen und den Befehl erneut
ausführen. Weitere Informationen finden Sie unter Chassis Management Controller for PowerEdge
VRTX RACADM Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für
Chassis Management Controller für PowerEdge VRTX) auf dell.com/support/manuals.
Keytab-Datei hochladen
Die Kerberos-Keytab-Datei liefert die CMC-Benutzername-Kennwort-Anmeldeinformationen für das
KDC (Kerberos Data Center), das wiederum Zugriff auf das Active Directory ermöglicht. Jeder CMC im
Kerberos-Bereich muss beim Active Directory registriert sein und eine eindeutige Keytab-Datei aufweisen.
Sie können einen Kerberos-Keytab hochladen, der auf dem zugeordneten Active Directory-Server erstellt
wurde. Sie können die Kerberos-Keytab-Datei vom Active Directory-Server aus erzeugen, indem Sie das
Dienstprogramm ktpass.exe ausführen. Diese Keytab-Datei stellt eine Vertrauensstellung zwischen dem
Active Directory-Server und dem CMC her.
So laden Sie die Keytab-Datei hoch:
1. Klicken Sie im linken Fensterbereich auf Gehäuseübersicht → Benutzerauthentifizierung →
Verzeichnisdienst.
2. Wählen Sie Microsoft Active Directory (Standardschema) aus.
3. Klicken Sie im Abschnitt Kerberos-Keytab auf Durchsuchen, wählen Sie eine Keytab-Datei aus und
klicken Sie auf Hochladen.
Wenn der Vorgang beendet ist, wird eine Meldung angezeigt, die anzeigt ob die Keytab-Datei
erfolgreich hochgeladen wurde.
Konfigurieren der CMC SSO- oder Smart-Card-Anmeldung für Active
Directory-Benutzer über RACADM
Neben den im Rahmen der Konfiguration von Active Directory ausgeführten Schritten führen Sie zum
Aktivieren von SSO den folgenden Befehl aus:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
Neben den im Rahmen der Konfiguration von Active Directory ausgeführten Schritten verwenden Sie zum
Aktivieren der Smart Card-Anmeldung die folgenden Objekte:
• cfgSmartCardLogonEnable
• cfgSmartCardCRLEnable
181