Users Guide
ZurückzumInhaltsverzeichnis
Kerberos-Authentifizierung aktivieren
IntegratedDell™RemoteAccessController6(iDRAC6)Version1.3-Benutzerhandbuch
VoraussetzungenfürdieeinfacheAnmeldungunddieActiveDirectory-Authentifizierung unter Verwendung der Smart Card
iDRAC6fürdieeinfacheAnmeldungunddieActiveDirectory-Authentifizierung unter Verwendung der Smart Card konfigurieren
Active Directory-BenutzerfürdieeinfacheAnmeldungkonfigurieren
UnterVerwendungdereinfachenAnmeldungfürActiveDirectory-Benutzer am iDRAC6 anmelden
Active Directory-BenutzerfürSmartCard- Anmeldung konfigurieren
Kerberos ist ein Netzwerk-Authentifizierungsprotokoll,dasSystemenermöglicht,aufsichereWeiseübereinungesichertesNetzwerkzukommunizieren.Dazu
wirddenSystemenerlaubt,ihreAuthentizitätzubeweisen.UmdenhöherenAuthentifizierungsstandardsgerechtzuwerden,unterstütztiDRAC6nundie
Kerberos-basierte Active Directory
®
-AuthentifizierungzurUnterstützungvonActiveDirectorySmartCard-Anmeldungen und einfachen Anmeldungen.
Microsoft
®
Windows
®
2000, Windows XP, Windows Server
®
2003, Windows Vista
®
und Windows Server 2008 verwenden Kerberos als Standard-
Authentifizierungsmethode.
DeriDRAC6verwendetKerberos,umzweiTypenvonAuthentifizierungsmechanismenzuunterstützen:einfacheAnmeldungmitActiveDirectoryundActive
Directory Smart Card-Anmeldungen. Bei der einfachen Anmeldung verwendet der iDRAC6 die Anmeldeinformationen des Benutzers, die im Betriebssystem
zwischengespeichertwerden,nachdemsichderBenutzermiteinemgültigenActiveDirectory-Konto angemeldet hat.
Bei der Active Directory Smart Card-Anmeldung verwendet der iDRAC6 die Smart Card-basierte Zweifaktor-Authentifizierung (TFA) als Anmeldeinformationen,
um eine Active Directory-Anmeldungzuermöglichen.DiesistdieNachfolgefunktionzurlokalenSmartCard-Authentifizierung.
Die Kerberos-AuthentifizierungamiDRAC6schlägtfehl,wenndieiDRAC6-ZeitvonderZeitdesDomänen-Controllers abweicht. Es ist ein maximaler Unterschied
von5Minutenzulässig.UmeineerfolgreicheAuthentifizierungzuermöglichen,müssenSiedieServerzeitmitderZeitdesDomänen-Controllers
synchronisieren und dann den iDRAC6 zurücksetzen.
SiekönnenauchdenfolgendenRACADM-Zeitzonenabweichungsbefehl verwenden, um die Zeit zu synchronisieren:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <Abweichungswert>
VoraussetzungenfürdieeinfacheAnmeldungunddieActiveDirectory-
Authentifizierung unter Verwendung der Smart Card
l KonfigurierenSiedeniDRAC6fürdieActiveDirectory-Anmeldung.WeitereInformationenfindenSieunter"Verwendung des Microsoft Active Directory
zur Anmeldung beim iDRAC6".
l Registrieren Sie den iDRAC6 als Computer in der Active Directory-Root-Domäne.
a. Klicken Sie auf Remote-Zugriff® Register Netzwerk/Sicherheit Unterregister® Netzwerk.
b. GebenSieeinegültigeIP-AdressefürBevorzugter/Alternativer DNS- Server an. Dieser Wert ist die IP-Adresse des DNS, der Teil der Root-
Domäneist,welchedieActiveDirectory-Konten der Benutzer authentifiziert.
c. WählenSieiDRAC auf DNS registrieren aus.
d. GebenSieeinengültigenDNS-Domänennamenan.
Weitere Informationen finden Sie in der iDRAC6-Online-Hilfe.
ZurUnterstützungderzweineuenAuthentifizierungsmechanismenunterstütztiDRAC6dieKonfigurationzurSelbstaktivierungalsKerberos-Dienst in
einem Windows-Kerberos-Netzwerk. Die Kerberos-Konfiguration am iDRAC6 umfasst dieselben Schritte wie die Konfiguration eines Kerberos-Dienstes als
Sicherheitsprinzipal in Windows Server Active Directory auf einem Nicht-Windows-Server.
Mit dem Microsoft-Hilfsprogramm ktpass (wird von Microsoft als Teil der Server-Installations-CD/DVD bereitgestellt) werden die Bindungen des
Dienstprinzipalnamens (SPN =Service Principal Name) zu einem Benutzerkonto erstellt und die Vertrauensinformationen in eine MIT-artige Kerberos-
Keytab-Dateiexportiert,dieeineVertrauensbeziehungzwischeneinemexternenBenutzeroderSystemunddemSchlüsselverteilungscenter(KDC=Key
Distribution Centre) aktiviert. Die Keytab-DateienthälteinenkryptografischenSchlüssel,derzumVerschlüsselnderInformationenzwischenServerund
KDCdient.DasHilfsprogramm"ktpass"ermöglichtesUNIX-basierten Diensten, die Kerberos-Authentifizierungunterstützen,dievoneinemKerberos-
KDC-DienstfürWindows-ServerbereitgestelltenInteroperabilitätsfunktionenzuverwenden.
Das vom Dienstprogramm "ktpass" abgerufene Keytab wird dem iDRAC6 als Datei-UploadzurVerfügunggestelltundalsKerberos-Dienst im Netzwerk
aktiviert.
DaessichbeimiDRAC6umeinGerätmiteinemNicht-Windows-Betriebssystemhandelt,führenSiedasDienstprogrammktpass (Teil von Microsoft
Windows)aufdemDomänen-Controller (Active Directory-Server) aus, auf dem Sie den iDRAC6 einem Benutzerkonto in Active Directory zuordnen
möchten.
Beispiel:VerwendenSiedenfolgendenktpass-Befehl, um die Kerberos-Keytab-Datei zu erstellen:
C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab
DerVerschlüsselungstyp,deniDRAC6fürdieKerberos-Authentifizierung verwendet, lautet DES-CBC-MD5. Der Prinzipaltyp lautet KRB5_NT_PRINCIPAL.
Die Eigenschaften des Benutzerkontos, dem der Dienstprinzipalname zugeordnet ist, muss die folgenden Kontoeigenschaften aktiviert haben:
l DES-VerschlüsselungstypenfürdiesesKontoverwenden
l Kerberos-Vorauthentifizierung nicht erforderlich










