Users Guide
RetouràlapageContenu
Configuration d'iDRAC6 pour la connexion directe et l'ouverture de
sessionparcarteàpuce
IntegratedDellRemoteAccessController6(iDRAC6)EnterpriseforBladeServersversion3.2Guided'utilisation
CettesectionfournitdesinformationspermettantdeconfigureriDRAC6envuedel'ouverturedesessionparcarteàpucedanslecasdesutilisateurslocauxet
des utilisateurs d'Active Directory, ainsi que de l'ouverture de session par connexion directe (SSO) dans le cas des utilisateurs d'Active Directory.
iDRAC6prendenchargel'authentificationActiveDirectoryKerberosafindeprendreenchargelesouverturesdesessionparcarteàpuceetparconnexion
directe (SSO) Active Directory.
Àproposdel'authentificationKerberos
Kerberosestunprotocoled'authentificationderéseauquipermetauxsystèmesdecommuniquerentoutesécuritésurunréseaunonsécurisé.Pourcela,les
systèmesdoiventprouverleurauthenticité.Poursemaintenirauxnormesdemiseenapplicationd'authentificationrenforcées,iDRAC6prenddésormaisen
chargel'authentificationActiveDirectoryKerberosafindepouvoirprendreenchargelesouverturesdesessionparcarteàpuceetparconnexiondirecte(SSO)
Active Directory.
MicrosoftWindows2000,WindowsXP,WindowsServer2003,WindowsVistaetWindowsServer2008utilisentKerberoscommeméthoded'authentification
pardéfaut.
iDRAC6utiliseKerberospourprendreenchargedeuxtypesdemécanismesd'authentification:lesouverturesdesessionparconnexiondirecteActive
DirectoryetlesouverturesdesessionparcarteàpuceActiveDirectory.Pourl'ouverturedesessionparconnexiondirecte,iDRAC6utiliselesréférences
utilisateurmisesencachedanslesystèmed'exploitationaprèsquel'utilisateuraouvertunesessionavecuncompteActiveDirectoryvalide.
Pourl'ouverturedesessionparcarteàpuceActiveDirectory,iDRAC6utilisel'authentificationbifactorielle(TFA)s'articulantautourdelacarteàpucecomme
référencespouractiveruneouverturedesessionActiveDirectory.
L'authentificationKerberossurl'iDRAC6échouesil'heuredel'iDRAC6diffèredecelleducontrôleurdedomaine.Undécalagemaximumde5minutesest
autorisé.Pourquel'authentificationréussisse,synchronisezl'heureduserveuraveccelleducontrôleurdedomaine,puisréinitialisez l'iDRAC6.
VouspouvezégalementutiliserlacommandededécalagedufuseauhoraireRACADMsuivantepoursynchroniserl'heure:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset<valeurdedécalage>
Conditions requises en vue de la connexion directe et de l'authentification par carte
àpuceActiveDirectory
Lesconditionsrequisesenvuedelaconnexiondirecteetdel'authentificationparcarteàpuceActiveDirectorysontlessuivantes:
l Configurez l'iDRAC6 en vue de l'ouverture de session Active Directory. Pour plus d'informations, voir Utilisation du service d'annuaire iDRAC6.
l Enregistrez l'iDRAC6 comme un ordinateur dans le domaine racine Active Directory.
a. Cliquez sur Système® ParamètresiDRAC® Réseau/Sécurité® sous- onglet Réseau.
b. Fournissez une adresse IP valide pour le serveurDNSpréféré/l'autreserveurDNS. Cette valeur est l'adresse IP du DNS faisant partie du
domaineracineetauthentifiantlescomptesActiveDirectorydesutilisateurs.
c. SélectionnezInscrire iDRAC6 sur DNS.
d. Spécifiezunnom de domaine DNS valide.
e. VérifiezquelaconfigurationDNSduréseaucorrespondauxinformationsDNS?d'ActiveDirectory.
Voir l'aide en ligne d'iDRAC6 pour plus d'informations.
l Pourprendreenchargelesdeuxnouveauxtypesdemécanismed'authentification,iDRAC6prendenchargelaconfigurationpoursedéfinirentantque
service «kerberisé»surunréseauWindowsKerberos.LaconfigurationKerberossuriDRAC6requiertlesmêmesétapesquecelleseffectuéespourla
configurationd'unserviceautrequeWindowsServerKerberosentantqueprincipedesécuritéauseindeWindowsServerActiveDirectory.
L'outil ktpassMicrosoft(fourniparMicrosoftsurleCD/DVDd'installationduserveur)sertàcréerlesliaisonsdunomduserviceprincipal(SPN)surun
compted'utilisateuretàexporterlesinformationsd'approbationdansunfichierkeytabKerberosdestyleMIT,permettantainsid'établirunerelationde
confianceentreunutilisateurousystèmeexterneetleKDC(KeyDistributionCentre).Lefichierkeytabcontientuneclécryptographiquequisertà
crypter les informations entre le serveur et le KDC. L'outil ktpass permet aux services s'articulant autour d'UNIX qui prennent en charge l'authentification
Kerberosd'utiliserlesfonctionnalitésd'interopérabilitéfourniesparunserviceKDCWindowsServerKerberos.
Àproposdel'authentificationKerberos
Conditions requises en vue de la connexion directe et de
l'authentificationparcarteàpuceActiveDirectory
UtilisationdelafonctionnalitéSSOActiveDirectory
Configurationdel'authentificationparcarteàpuce
Configurationdel'ouverturedesessionparcarteà
puce sur iDRAC6
Ouverture de session iDRAC6 via l'authentification
parcarteàpuceActiveDirectory
Questionslesplusfréquentesconcernantla
connexion directe
Dépannagedel'ouverturedesessionparcarteà
puce dans iDRAC6