Users Guide
Retouràlapagesusommaire
Activation de l'authentification Kerberos
Dell™RemoteAccessController5Guided'utilisationdelaversion1.45dumicrologiciel
Critèresrequispourlesauthentificationsd'ouverturedesessionindividuelleetActiveDirectoryaveccarteàpuce
ConfigurationduDRAC5pourlesauthentificationdesouverturesdesessionindividuelleetActiveDirectoryaveccarteàpuce
Ouvertured'unesessionduDRAC5àl'aided'Ouverturedesessionindividuelle
Kerberosestunprotocoled'authentificationderéseauquipermetauxsystèmesdecommuniquersansdangersurunréseauouvert.Pourcela,ilpermetaux
systèmesdeprouverleurauthenticité.
Microsoft
®
Windows
®
2000, Windows XP, Windows Server
®
2003,WindowsVista
®
etWindowsServer2008utilisentàKerberoscommeméthode
d'authentificationpardéfaut.
AudémarrageduDRAC5version1.40,celui-ciutiliseKerberospourprendreenchargedeuxtypesdemécanismed'authentification:laconnexiondirecteet
l'ouverturedesessionparcarteàpuceActiveDirectory
®
. Pourlaconnexiondirecte,leDRAC5utiliselesréférencesd'utilisateurmisesencachedansle
systèmed'exploitationaprèsquel'utilisateuraouvertunesessionavecuncompteActiveDirectoryvalide.
AudémarrageduDRAC5version1.40,ActiveDirectoryutiliseral'authentificationàdeuxfacteursaveccarteàpuce(TFA)enplusdel'associationnom
d'utilisateur-motdepasse,commeréférencesvalides.
L'authentificationKerberossurleDRAC5échouesil'heureduDRACdiffèredecelleducontrôleurdedomaine.Undécalagemaximumde5minutesest
autorisé.Pourquel'authentificationréussisse,synchronisezl'heureduserveuraveccelleducontrôleurdedomaine,puisréinitialisez le DRAC.
VouspouvezégalementutiliserlacommandededécalagedufuseauhoraireRACADMsuivantepoursynchroniserl'heure:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset<valeurdedécalage>
Critèresrequispourlesauthentificationsd'ouverturedesessionindividuelleet
ActiveDirectoryaveccarteàpuce
l ConfigurezleDRAC5pouruneouverturedesessionActiveDirectory.Pourplusd'informations,voir«Utilisation d'Active Directory pour ouvrir une
session sur le DRAC 5».
l EnregistrezleDRAC5commeunordinateurdansledomaineracineActiveDirectory.
a. AccédezàAccèsdistant® onglet Configuration® sous-onglet Réseau® Paramètresderéseau.
b. Fournissez une adresse IP valide pour le serveurDNSstatique/préféré. Cette valeur est l'adresse IP du DNS faisant partie du domaine racine
et qui authentifie les comptes Active Directory des utilisateurs.
c. SélectionnezEnregistrerleDRACauprèsduDNS
d. Fournissez un Nom de domaine DNS valide.
Consultez l'aideenlignedeDRAC5pourdesinformationssupplémentaires.
ÉtantdonnéqueleDRAC5estunpériphériqueavecunsystèmed'exploitationautrequeWindows,exécutezl'utilitairektpass (qui fait partie de
MicrosoftWindows)surlecontrôleurdedomaine(serveurActiveDirectoryserver)oùvousdésirezétablirunecorrespondanceentreleDRAC5etun
compte d'utilisateur dans Active Directory.
Par exemple, utilisez la commande ktpasssuivantepourcréerlefichierkeytabKerberos:
C:\>ktpass -princ HOST/dracname.domain- name.com@domain-name.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -
out c:\krbkeytab
Le type de cryptage que le DRAC 5 utilise pour l'authentification Kerberos est DES-CBC-MD5.LetypeprincipalestKRB5_NT_PRINCIPAL.Lespropriétés
suivantesducompteutilisateurauquellenomprincipalduserviceestmappédoiventêtreactivées:
l Utiliser les types de cryptage DES pour ce compte
l Nepasdemanderlapré-authentification Kerberos
CetteprocédureproduiraunfichierkeytabquevousdevreztéléchargerdansleDRAC5.
Pour plus d'informations sur l'utilitaire ktpass,voirlesiteWebMicrosoftàl'adresse:
http://technet2.microsoft.com/windowsserver/en/library/64042138-9a5a-4981-84e9-d576a8db0d051033.mspx?mfr=true
l L'heureduDRACdoitêtresynchroniséeaveccelleducontrôleurdedomaineActiveDirectory.
REMARQUE:Ilestrecommandéd'utiliserledernierutilitairektpasspourcréerlefichierkeytab.
REMARQUE:Lefichierkeytabcontientuneclédecryptageetquevousdevrezconserveràunendroitsûr.