Users Guide

Retouràlapagedusommaire
Activation de l'authentification Kerberos
IntegratedDell™RemoteAccessController6(iDRAC6)Version1.2Guided'utilisation
Critèresrequispourlesauthentificationsd'ouverturedesessionindividuelleetActiveDirectoryaveccarteàpuce
Configurationd'iDRAC6pourlesauthentificationsdesouverturesdesessionindividuelleetActiveDirectoryaveccarteàpuce
Configuration des utilisateurs Active Directory pour l'ouverture de session individuelle
Connexionàl'iDRAC6vial'ouverturedesessionindividuellepourlesutilisateursActiveDirectory
ConfigurationdesutilisateursActiveDirectorypourl'ouverturedesessionparcarteàpuce
Kerberosestunprotocoled'authentificationderéseauquipermetauxsystèmesdecommuniquersansdangersurunréseauouvert.Pourcela,ilpermetaux
systèmesdeprouverleurauthenticité.Pourseconformerauxnormesdemiseenapplicationd'authentificationrenforcées,l'iDRAC6prenddésormaisen
charge l'authentification Active Directory
®
KerberosafindepouvoiraccepterlesouverturesdesessionindividuellesetparcarteàpuceActiveDirectory.
Microsoft
®
Windows
®
2000, Windows XP, Windows Server
®
2003,WindowsVista
®et
WindowsServer2008utilisentàKerberoscommeméthode
d'authentificationpardéfaut.
L'iDRAC6utiliseKerberospourprendreenchargedeuxtypesdemécanismesd'authentification:lesouverturesdesessionindividuellesActiveDirectoryetles
ouverturesdesessionparcarteàpuceActiveDirectory.Pourl'ouverturedesessionindividuelle,l'iDRAC6utiliselesréférencesd'utilisateurmisesencache
danslesystèmed'exploitationaprèsquel'utilisateuraouvertunesessionviauncompteActiveDirectoryvalide.
Pourl'ouverturedesessionparcarteàpuceActiveDirectory,l'iDRAC6utilisel'authentificationbifactorielle(TFA)s'articulantautourdelacarteàpucecomme
référencespouractiveruneouverturedesessionActiveDirectory.Voicilafonctionnalitédesuividel'authentificationparcarteàpucelocale.
L'authentificationKerberossurl'iDRAC6échouesil'heuredel'iDRAC6diffèredecelleducontrôleurdedomaine.Undécalagemaximumde5minutesest
autorisé.Pourquel'authentificationréussisse,synchronisezl'heureduserveuraveccelleducontrôleurdedomaine,puisréinitialisez l'iDRAC6.
VouspouvezégalementutiliserlacommandededécalagedufuseauhoraireRACADMsuivantepoursynchroniserl'heure:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset<valeurdedécalage>
Critèresrequispourlesauthentificationsd'ouverturedesessionindividuelleet
ActiveDirectoryaveccarteàpuce
l Configurez l'iDRAC6 en vue de l'ouverture de session Active Directory. Pour plus d'informations, voir «Utilisation d'Active Directory pour ouvrir une
session iDRAC6».
l Enregistrez l'iDRAC6 comme un ordinateur dans le domaine racine Active Directory.
a. Cliquez sur Accèsdistant® Configuration ® sous-onglet Réseau.
b. Fournissez une adresse IP valide pour le serveurDNSpréféré/auxiliaire. Cette valeur est l'adresse IP du DNS faisant partie du domaine racine
et authentifiant les comptes Active Directory des utilisateurs.
c. SélectionnezEnregistrerl'iDRACauprèsduDNS.
d. Fournissez un Nom de domaine DNS valide.
Consultez l'aide en ligne d'iDRAC6 pour plus d'informations.
Pourprendreenchargelesdeuxnouveauxtypesdemécanismesd'authentification,l'iDRAC6endosselaconfigurationpoursedéfinirentantqueservice
«kerberisé»surunréseauWindowsKerberos.LaconfigurationKerberossurl'iDRAC6requiertlesmêmesétapesquecelleseffectuéespourla
configurationd'unserviceautrequeWindowsServerKerberosentantqueprincipedesécuritéauseindeWindowsServerActiveDirectory.
L'outil ktpass Microsoft (fourni par Microsoft sur le CD/DVD d'installationduserveur)sertàcréerlesliaisonsdunomduserviceprincipal(SPN)surun
compted'utilisateuretàexporterlesinformationsd'approbationdansunfichierkeytabKerberosdestyleMIT,permettantd'établirainsiunerelationde
confianceentreunutilisateurousystèmeexterneetleKDC(KeyDistributionCentre).Lefichierkeytabcontientuneclédecryptagequisertàcrypterles
informations entre le serveur et le KDC. L'outil ktpass permet aux services s'articulant autour d'UNIX qui prennent en charge l'authentification Kerberos
d'utiliserlesfonctionnalitésd'interopérabilitéfourniesparunserviceKDCWindowsServerKerberos.
Lefichierkeytabgénéréparl'utilitairektpassestmisàladispositiond'iDRAC6entantquetéléversementdefichieretestactivépourdevenirunservice
«kerberisé»surleréseau.
Étantdonnéquel'iDRAC6estunpériphériqueavecunsystèmed'exploitationautrequeWindows,exécutezl'utilitairektpass (qui fait partie de
MicrosoftWindows)surlecontrôleurdedomaine(serveurActiveDirectory)oùvoussouhaitezétablirunecorrespondanceentrel'iDRAC6etuncompte
d'utilisateurdansActiveDirectory.
Par exemple, utilisez la commande ktpasssuivantepourcréerlefichierkeytabKerberos:
C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab
Le type de cryptage qu'iDRAC6 utilise pour l'authentification Kerberos est DES-CBC-MD5.LetypeprincipalestKRB5_NT_PRINCIPAL.Lespropriétés
suivantesducompteutilisateurauquellenomprincipalduserviceestmappédoiventêtreactivées:
l Utiliser les types de cryptage DES pour ce compte
l Nepasdemanderlapré-authentification Kerberos