Users Guide
RetouràlapageContenu
Configuration d'iDRAC6 en vue de l'ouverture de session par connexion
directeoucarteàpuce
IntegratedDellRemoteAccessController6(iDRAC6),version1.7Guided'utilisation
Àproposdel'authentificationKerberos
Conditionsrequisesenvuedelaconnexiondirecteetdel'authentificationparcarteàpuceActiveDirectory
Utilisation de la connexion directe Microsoft Active Directory
Configurationdel'authentificationparcarteàpuce
Dépannagedel'ouverturedesessionparcarteàpucedansiDRAC6
Questionslesplusfréquentesconcernantlaconnexiondirecte
CettesectionfournitdesinformationspermettantdeconfigureriDRAC6envuedel'ouverturedesessionparcarteàpucedanslecasdesutilisateurslocauxet
des utilisateurs d'Active Directory, ainsi que de l'ouverture de session par connexion directe (SSO) dans le cas des utilisateurs d'Active Directory.
iDRAC6 prend en charge l'authentification Active Directory Kerberos afin de pouvoir accepter les ouvertures de session par connexion directe (SSO) et par carte
àpuceActiveDirectory.
Àproposdel'authentificationKerberos
Kerberosestunprotocoled'authentificationderéseauquipermetauxsystèmesdecommuniquerentoutesécuritésurunréseaunonsécurisé.Pourcela,les
systèmesdoiventprouverleurauthenticité.Pourseconformerauxnormesdemiseenapplicationd'authentificationrenforcées,l'iDRAC6prenddésormaisen
chargel'authentificationActiveDirectoryKerberosafindepouvoiraccepterlesouverturesdesessionparconnexiondirecte(SSO)etparcarteàpuceActive
Directory.
MicrosoftWindows2000,WindowsXP,WindowsServer2003,WindowsVistaetWindowsServer2008utilisentKerberoscommeméthoded'authentification
pardéfaut.
iDRAC6utiliseKerberospourprendreenchargedeuxtypesdemécanismed'authentification:lesouverturesdesessionparconnexiondirecte(SSO)Active
DirectoryetlesouverturesdesessionparcarteàpuceActiveDirectory.Pourl'ouverturedesessionparconnexiondirecte(SSO),iDRAC6utiliselesréférences
utilisateurmisesencachedanslesystèmed'exploitationaprèsquel'utilisateuraouvertunesessionavecuncompteActiveDirectoryvalide.
Pourl'ouverturedesessionparcarteàpuceActiveDirectory,iDRAC6utilisel'authentificationbifactorielle(TFA)s'articulantautourdelacarteàpucecomme
référencespouractiveruneouverturedesessionActiveDirectory.Voicilafonctionnalitédesuividel'authentificationparcarteàpucelocale.
L'authentificationKerberossuriDRAC6échouesil'heured'iDRAC6diffèredecelleducontrôleurdedomaine.Undécalagemaximumde5minutesestautorisé.
Pourquel'authentificationréussisse,synchronisezl'heureduserveuraveccelleducontrôleurdedomaine,puisréinitialisez iDRAC6.
Conditions requises en vue de la connexion directe et de l'authentification par carte
àpuceActiveDirectory
Lesconditionsrequisesenvuedelaconnexiondirecteetdel'authentificationparcarteàpuceActiveDirectorysontlessuivantes:
l Configurez iDRAC6 en vue de l'ouverture de session Active Directory. Pour plus d'informations, voir UtilisationduservicederépertoireiDRAC6.
l EnregistreziDRAC6commeunordinateurdansledomaineracineActiveDirectory.Pourcefaire:
a. Cliquez sur ParamètresiDRAC® onglet Réseau/Sécurité tab® sous- onglet Réseau.
b. Fournissez une adresse IP valide pour le serveurDNSpréféré/l'autreserveurDNS. Cette valeur est l'adresse IP du DNS faisant partie du
domaineracineetauthentifiantlescomptesActiveDirectorydesutilisateurs.
c. SélectionnezEnregistreriDRACauprèsduDNS.
d. Spécifiezunnom de domaine DNS valide.
Voir l'aide en ligne d'iDRAC6 pour plus d'informations.
l Pourprendreenchargelesdeuxnouveauxtypesdemécanismed'authentification,iDRAC6prendenchargelaconfigurationpoursedéfinirentantque
service «kerberisé»surunréseauWindowsKerberos.LaconfigurationKerberossuriDRAC6requiertlesmêmesétapesquecelleseffectuéespourla
configurationd'unserviceautrequeWindowsServerKerberosentantqueprincipedesécuritéauseindeWindowsServerActiveDirectory.
L'outil ktpassMicrosoft(fourniparMicrosoftsurleCD/DVDd'installationduserveur)sertàcréerlesliaisonsdunomduserviceprincipal(SPN)surun
compted'utilisateuretàexporterlesinformationsd'approbationdansunfichierkeytabKerberosdestyleMIT,permettantainsid'établirunerelationde
confianceentreunutilisateurousystèmeexterneetleKDC(KeyDistributionCentre).Lefichierkeytabcontientuneclécryptographiquequisertà
crypter les informations entre le serveur et le KDC. L'outil ktpass permet aux services s'articulant autour d'UNIX qui prennent en charge l'authentification
Kerberosd'utiliserlesfonctionnalitésd'interopérabilitéfourniesparunserviceKDCWindowsServerKerberos.
Lefichierkeytabgénéréparl'utilitairektpassestmisàladispositiond'iDRAC6entantquetéléversementdefichieretestactivépourdevenirunservice
«kerberisé»surleréseau.
Étantdonnéqu'iDRAC6estunpériphériqueavecunsystèmed'exploitationautrequeWindows,exécutezl'utilitairektpass (qui fait partie de Microsoft
Windows)surlecontrôleurdedomaine(serveurActiveDirectory)oùvoussouhaitezmapperiDRAC6àuncompted'utilisateurdansActiveDirectory.
Par exemple, utilisez la commande ktpasssuivantepourcréerlefichierkeytabKerberos:
C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab