Users Guide

REMARQUE : Toutes les interfaces hors bande de ligne de commande, y compris Secure
Shell (SSH), Telnet, l'interface série et le RACADM à distance, restent inchangées si vous
sélectionnez cette option.
2. Cliquez sur Appliquer.
Les paramètres sont enregistrés.
Vous pouvez tester Active Directory avec l'authentification Kerberos à l'aide de la commande
RACADM suivante :
testfeature -f adkrb -u <user>@<domain>
<user> correspond à un compte utilisateur Active Directory valide.
L'aboutissement d'une commande indique que le contrôleur CMC parvient à acquérir les références
Kerberos et à accéder au compte Active Directory de l'utilisateur. Si la commande échoue, corrigez
l'erreur et exécutez-la à nouveau. Pour plus d'informations, reportez-vous au document Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour
Dell PowerEdge M1000e ) sur le site dell.com/support/manuals.
Téléversement du fichier Keytab
Le fichier keytab Kerberos fournit les références de nom d'utilisateur et de mot de passe CMC à Kerberos
Data Center (KDC), qui à son tour autorise l'accès à l'annuaire Active Directory. Chaque CMC du royaume
Kerberos doit être enregistré auprès de l'annuaire Active Directory et disposer d'un fichier keytab unique.
Vous pouvez téléverser un fichier keytab Kerberos généré sur le serveur Active Directory associé. Pour
générer le fichier keytab Kerberos à partir du serveur Active Directory, exécutez l'utilitaire ktpass.exe. Ce
fichier keytab établit une relation de confiance entre le serveur Active Directory et CMC.
Pour téléverser le fichier keytab :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur Authentification
utilisateurServices d'annuaire.
2. Sélectionnez Microsoft Active Directory (Schéma standard).
3. Dans la section Fichier keytab Kerberos, cliquez sur Parcourir, sélectionnez le fichier keytab et
cliquez sur Téléverser.
Une fois le téléversement terminé, un message s'affiche pour indiquer si l'opération a réussi ou non.
Configuration de la connexion directe CMC ou de la connexion avec une
carte à puce pour les utilisateurs Active Directory à l'aide de RACADM
Outre les étapes exécutées lors de la configuration d'Active Directory, exécutez la commande suivante
pour activer la connexion directe (SSO) :
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
Outre les étapes exécutées lors de la configuration d'Active Directory, utilisez les objets suivants pour
activer la connexion par carte à puce :
cfgSmartCardLogonEnable
cfgSmartCardCRLEnable
179