Users Guide
a. VérifiezquevousavezcochélacaseActiver Active DirectorysurlapageConfigurationd'ActiveDirectoryduDRAC5.
b. VérifiezqueleparamètreDNSestcorrectsurlapageConfigurationdelamiseenréseauduDRAC5.
c. VérifiezquevousaveztéléversélecertificatActiveDirectorysurleDRAC5àpartirdelaCAracined'ActiveDirectory.
d. VérifiezlescertificatsSSLdescontrôleursdedomainepourvousassurerqu'ilsn'ontpasexpiré.
e. Assurez-vous que le Nom du DRAC, le Nom du domaine racine et le Nom du domaine du DRACcorrespondentàlaconfigurationdevotre
environnement Active Directory.
f. Assurez-vousquelemotdepasseduDRAC5contient127caractèresaumaximum.TandisqueleDRAC5peutprendreenchargedesmotsde
passeallantjusqu'à256caractères,ActiveDirectoryprendseulementenchargelesmotsdepassed'unmaximumde127caractères.
L'ouverturedesessionàconnexiondirecteéchouepourlesutilisateursActiveDirectoryexécutantlesystèmed'exploitationWindows7.Quedois-je
fairepouryremédier?
VousdevezactiverlestypesdecryptagepourWindows7.Pouractiverlestypesdecryptage(pourleschémastandardetétendu):
1. Ouvrezunesessionentantqu'administrateurouqu'utilisateurdotéduprivilèged'administration.
2. AllezàDémarreretexécutezgpedit.msc.
LafenêtreÉditeurdestratégiedegroupelocal s'affiche.
3. Naviguez vers Paramètresdel'ordinateurlocal® ParamètresWindows® Paramètresdesécurité® Stratégieslocales® Optionsdesécurité.
4. Effectuez un clic droit sur Sécuritéréseau:ConfigurerlestypesdecryptageautoriséspourKerberosetsélectionnezPropriétés.
5. Activez toutes les options et cliquez sur OK.
VouspouvezdésormaisouvrirunesessioniDRACvialaconnexiondirecte.
6. DanslafenêtreÉditeurdestratégiedegroupelocal, naviguez vers Paramètresdel'ordinateurlocal® ParamètresWindows® Paramètresde
sécurité® Stratégieslocales® Optionsdesécurité.
7. Effectuez un clic droit sur Sécuritéréseau:RestreindreNTLM:traficNTLMsortantversleserveurdistantetsélectionnezPropriétés.
8. Cliquez sur Autoriser tous puis sur OKetfermezlafenêtreÉditeurdestratégiedegroupelocal.
9. Allez dans Démarreretexécutezcmd.
Lafenêtred'invite de commande s'affiche.
10. Exécutezlacommandegpupdate /force.
Lesstratégiesdegroupesontmisesàjour.
11. Fermezlafenêtred'invite de commande.
Configurezlesparamètressupplémentairessuivantspourleschémaétendu:
1. Allez dans Démarreretexécutezregedit.
LafenêtreÉditeurduRegistre s'affiche.
2. Naviguez vers HKEY_LOCAL_MACHINE® Système® CurrentControlSet® Contrôle® LSA.
3. Danslevoletdedroite,effectuezunclicdroitetsélectionnezNouvelle® ValeurDWORD(32bits).
4. NommezlanouvellecléSuppressExtendedProtection.
5. Cliquez-droite sur SuppressExtendedProtection et cliquez sur Modifier.
6. Dans le champ Donnéesdelavaleur, tapez 1 et cliquez sur OK.
7. FermezlafenêtreÉditeurduRegistre.
VouspouvezdésormaisouvrirunesessioniDRACvialaconnexiondirecte.
RetouràlapageContenu