Users Guide
Retouràlapagedusommaire
Activation de l'authentification Kerberos
Dell™RemoteAccessController5Guided'utilisationdelaversion1.50dumicrologiciel
Spécificationsrelativesàlaconfigurationdel'authentificationKerberos
ConfigurationdeDRAC5envuedel'authentificationKerberos
Kerberosestunprotocoled'authentificationderéseauquipermetauxsystèmesdecommuniquersansdangersurunréseauouvert.Pourcela,ilpermetaux
systèmesdeprouverleurauthenticité.
Microsoft
®
Windows
®
2000, Windows XP, Windows Server
®
2003,WindowsVista
®
etWindowsServer2008utilisentKerberoscommeméthode
d'authentificationpardéfaut.
AudémarrageduDRAC5version1.40,celui-ciutiliseKerberospourprendreenchargedeuxtypesdemécanismed'authentification:laconnexiondirecteet
l'ouverturedesessionparcarteàpuceActiveDirectory
®
. Pourlaconnexiondirecte,leDRAC5utiliselesréférencesd'utilisateurmisesencachedansle
systèmed'exploitationaprèsquel'utilisateuraouvertunesessionavecuncompteActiveDirectoryvalide.
AudémarrageduDRAC5version1.40,ActiveDirectoryutiliseral'authentificationàdeuxfacteursaveccarteàpuce(TFA)enplusdel'associationnom
d'utilisateur-motdepasse,commeréférencesvalides.
Spécificationsrelativesàlaconfigurationdel'authentificationKerberos
l ConfigurezleDRAC5pouruneouverturedesessionActiveDirectory.Pourplusd'informations,consultez«Utilisation d'Active Directory pour ouvrir une
sessionsurleDRAC5».
l Encequiconcernelesutilisateursd'ActiveDirectorypourlesquelsvoussouhaitezfournirl'authentificationKerberos,définissezlespropriétés
suivantes:
l Utiliser les types de cryptage DES pour ce compte
l N'exigezpaslapré-authentification Kerberos
l EnregistrezleDRAC5commeunordinateurdansledomaineracineActiveDirectory.
a. AccédezàAccèsdistant® onglet Configuration® sous-onglet Réseau® Paramètresderéseau.
b. Fournissez une adresse IP valide pour le serveurDNSstatique/préféré. Cette valeur est l'adresse IP du DNS faisant partie du domaine racine
et qui authentifie les comptes Active Directory des utilisateurs.
c. SélectionnezEnregistrerleDRACauprèsduDNS
d. Spécifiezunnom de domaine DNS valide.
Consultez l'aideenlignedeDRAC5pourdesinformationssupplémentaires.
l Synchronisezlesparamètresdel'horaireDRAC5avecceuxducontrôleurdedomaineActiveDirectory.L'authentificationKerberossurleDRAC5échoue
sil'heureduDRACdiffèredecelleducontrôleurdedomaine.Undécalagemaximumde5minutesestautorisé.Pourquel'authentificationréussisse,
synchronisezl'heureduserveuraveccelleducontrôleurdedomaine,puisréinitialisez l'heure du DRAC.
VouspouvezégalementutiliserlacommandededécalagedufuseauhoraireRACADMsuivantepoursynchroniserl'heure:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset valeur_de_décalage
Lavaleurdedécalagecorrespondautempsdedécalageenminutes.
l InstallezlemoduleMicrosoftVisualC++2005RedistributablePackagesurlesystèmeclient.
l Exécutezl'utilitairektpass sur le serveur Active Directory Server.
ÉtantdonnéqueleDRAC5estunpériphériquedotéd'unsystèmed'exploitationautrequeWindows,vousdevezexécuterl'utilitairektpass (qui fait
partie de Microsoft
®
Windows
®)
surlecontrôleurdedomaine(serveurActiveDirectoryServer)oùvoussouhaitezétablirunecorrespondanceentrele
DRAC5etuncompted'utilisateurdansActiveDirectory.
Par exemple, utilisez la commande ktpasssuivantepourcréerlefichierkeytabKerberos:
C:\>ktpass -princ HOST/dracname.domain- name.com@domain-name.COM -mapuser user-name -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -
out c:\krbkeytab
Dans la commande ci-dessus, domain-namedoitêtreremplacéparlenomdedomaineeffectifenmajuscules.Lenomd'utilisateurdoitêtreuncompte
d'utilisateurvalidedansActiveDirectory.Ildoitêtrespécifiéauformatdomain-name.com/user-name.
Le type de cryptage que le DRAC 5 utilise pour l'authentification Kerberos est DES-CBC-MD5. Le type principal est KRB5_NT_PRINCIPAL.
CetteprocéduregénèreunfichierkeytabquevousdeveztéléverserdansleDRAC5.
REMARQUE:Assurez-vousquelenomDNSestrésoluparleserveurDNS.
REMARQUE:Ilestrecommandéd'utiliserledernierutilitairektpasspourcréerlefichierkeytab.