Users Guide

Pour la connexion directe ou par carte à puce, le système client doit faire partie du domaine Active Directory et du royaume
Kerberos.
CMC
Vous devez installer la version 2.10 ou supérieure du micrologiciel CMC.
Chaque CMC doit posséder un compte Active Directory.
CMC doit faire partie du domaine Active Directory et du royaume Kerberos.
Prérequis pour la connexion directe ou par carte à puce
Les prérequis de conguration de la connexion directe (SSO) ou par carte à puce sont les suivants :
Congurez le royaume kerberos et le KDC (Key Distribution Center, centre de distribution de clés) pour Active Directory (ksetup).
Installez une infrastructure NTP et DNS robuste pour éviter les problèmes de dérive d'horloge et de recherche inversée.
Congurez CMC avec le groupe de rôles de schéma standard Active Directory, avec des membres autorisés.
Pour la carte à puce, créez des utilisateurs Active Directory pour chaque CMC, congurés pour utiliser le cryptage DES Kerberos,
mais pas la préauthentication.
Congurez le navigateur pour la connexion directe (SSO) ou par carte à puce.
Enregistrez les utilisateurs CMC auprès du centre de distribution de clés avec Ktpass (cela génère également une clé pour le
téléversement dans CMC).
Lien connexe
Conguration d'Active Directory avec le schéma standard
Conguration d''Active Directory avec le schéma étendu
Conguration du navigateur pour la connexion directe (SSO)
Génération d'un chier Keytab Kerberos
Conguration du navigateur pour la connexion par carte à puce
Génération d'un chier Keytab Kerberos
Pour prendre en charge l'authentication de connexion directe (SSO) et par carte à puce, CMC prend en charge le réseau Windows
Kerberos. L'outil ktpass (disponible chez Microsoft, sur le CD/DVD d'installation du serveur) permet de créer des liaisons SPN
(Service Principal Name - Nom de principal du service) avec un compte utilisateur, et d'exporter les informations de conance dans
un chier keytab Kerberos de type MIT. Pour plus d'informations sur l'utilitaire ktpass, voir le site Web Microsoft.
Avant de générer un chier keytab, vous devez créer le compte utilisateur Active Directory à utiliser avec l'option -mapuser de la
commande ktpass. Vous devez utiliser le même nom que le nom DNS du CMC vers lequel vous téléversez le chier keytab généré.
Pour générer un chier keytab à l'aide de l'outil ktpass :
1. Exécutez l'utilitaire ktpass sur le contrôleur de domaine (serveur Active Directory) où vous souhaitez adresser CMC sur un
compte utilisateur dans Active Directory.
2. Utilisez la commande ktpass suivante pour créer le chier keytab Kerberos :
C:\>ktpass -princ HTTP/cmcname.domainname.com@DOMAINNAME.COM -mapuser keytabuser -
crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out c:\krbkeytab
REMARQUE : La valeur cmcname.domainname.com doit être en minuscules pour respecter la norme RFC et la
valeur @REALM_NAME doit être en majuscules. CMC prend également en charge le type de cryptage DES-CBC-MD5
pour l'authentication Kerberos.
Le chier keytab est généré et vous devez le téléverser dans CMC.
REMARQUE : Le chier keytab contient une clé de cryptage et doit être conservé en lieu sûr. Pour plus
d'informations sur l'utilitaire
ktpass
, voir le site Web Microsoft.
152