Users Guide

RetouràlapageContenu
Configuration d'iDRAC6 en vue de l'ouverture de session par connexion
directeoucarteàpuce
IntegratedDellRemoteAccessController6(iDRAC6),version1.7Guided'utilisation
Àproposdel'authentificationKerberos
Conditionsrequisesenvuedelaconnexiondirecteetdel'authentificationparcarteàpuceActiveDirectory
Utilisation de la connexion directe Microsoft Active Directory
Configurationdel'authentificationparcarteàpuce
Dépannagedel'ouverturedesessionparcarteàpucedansiDRAC6
Questionslesplusfréquentesconcernantlaconnexiondirecte
CettesectionfournitdesinformationspermettantdeconfigureriDRAC6envuedel'ouverturedesessionparcarteàpucedanslecasdesutilisateurslocauxet
des utilisateurs d'Active Directory, ainsi que de l'ouverture de session par connexion directe (SSO) dans le cas des utilisateurs d'Active Directory.
iDRAC6 prend en charge l'authentification Active Directory Kerberos afin de pouvoir accepter les ouvertures de session par connexion directe (SSO) et par carte
àpuceActiveDirectory.
Àproposdel'authentificationKerberos
Kerberosestunprotocoled'authentificationderéseauquipermetauxsystèmesdecommuniquerentoutesécuritésurunréseaunonsécurisé.Pourcela,les
systèmesdoiventprouverleurauthenticité.Pourseconformerauxnormesdemiseenapplicationd'authentificationrenforcées,l'iDRAC6prenddésormaisen
chargel'authentificationActiveDirectoryKerberosafindepouvoiraccepterlesouverturesdesessionparconnexiondirecte(SSO)etparcarteàpuceActive
Directory.
MicrosoftWindows2000,WindowsXP,WindowsServer2003,WindowsVistaetWindowsServer2008utilisentKerberoscommeméthoded'authentification
pardéfaut.
iDRAC6utiliseKerberospourprendreenchargedeuxtypesdemécanismed'authentification:lesouverturesdesessionparconnexiondirecte(SSO)Active
DirectoryetlesouverturesdesessionparcarteàpuceActiveDirectory.Pourl'ouverturedesessionparconnexiondirecte(SSO),iDRAC6utiliselesréférences
utilisateurmisesencachedanslesystèmed'exploitationaprèsquel'utilisateuraouvertunesessionavecuncompteActiveDirectoryvalide.
Pourl'ouverturedesessionparcarteàpuceActiveDirectory,iDRAC6utilisel'authentificationbifactorielle(TFA)s'articulantautourdelacarteàpucecomme
référencespouractiveruneouverturedesessionActiveDirectory.Voicilafonctionnalitédesuividel'authentificationparcarteàpucelocale.
L'authentificationKerberossuriDRAC6échouesil'heured'iDRAC6diffèredecelleducontrôleurdedomaine.Undécalagemaximumde5minutesestautorisé.
Pourquel'authentificationréussisse,synchronisezl'heureduserveuraveccelleducontrôleurdedomaine,puisréinitialisez iDRAC6.
Conditions requises en vue de la connexion directe et de l'authentification par carte
àpuceActiveDirectory
Lesconditionsrequisesenvuedelaconnexiondirecteetdel'authentificationparcarteàpuceActiveDirectorysontlessuivantes:
l Configurez iDRAC6 en vue de l'ouverture de session Active Directory. Pour plus d'informations, voir UtilisationduservicederépertoireiDRAC6.
l EnregistreziDRAC6commeunordinateurdansledomaineracineActiveDirectory.Pourcefaire:
a. Cliquez sur ParamètresiDRAC® onglet Réseau/Sécurité tab® sous- onglet Réseau.
b. Fournissez une adresse IP valide pour le serveurDNSpréféré/l'autreserveurDNS. Cette valeur est l'adresse IP du DNS faisant partie du
domaineracineetauthentifiantlescomptesActiveDirectorydesutilisateurs.
c. SélectionnezEnregistreriDRACauprèsduDNS.
d. Spécifiezunnom de domaine DNS valide.
Voir l'aide en ligne d'iDRAC6 pour plus d'informations.
l Pourprendreenchargelesdeuxnouveauxtypesdemécanismed'authentification,iDRAC6prendenchargelaconfigurationpoursedéfinirentantque
service «kerberisé»surunréseauWindowsKerberos.LaconfigurationKerberossuriDRAC6requiertlesmêmesétapesquecelleseffectuéespourla
configurationd'unserviceautrequeWindowsServerKerberosentantqueprincipedesécuritéauseindeWindowsServerActiveDirectory.
L'outil ktpassMicrosoft(fourniparMicrosoftsurleCD/DVDd'installationduserveur)sertàcréerlesliaisonsdunomduserviceprincipal(SPN)surun
compted'utilisateuretàexporterlesinformationsd'approbationdansunfichierkeytabKerberosdestyleMIT,permettantainsid'établirunerelationde
confianceentreunutilisateurousystèmeexterneetleKDC(KeyDistributionCentre).Lefichierkeytabcontientuneclécryptographiquequisertà
crypter les informations entre le serveur et le KDC. L'outil ktpass permet aux services s'articulant autour d'UNIX qui prennent en charge l'authentification
Kerberosd'utiliserlesfonctionnalitésd'interopérabilitéfourniesparunserviceKDCWindowsServerKerberos.
Lefichierkeytabgénéréparl'utilitairektpassestmisàladispositiond'iDRAC6entantquetéléversementdefichieretestactivépourdevenirunservice
«kerberisé»surleréseau.
Étantdonnéqu'iDRAC6estunpériphériqueavecunsystèmed'exploitationautrequeWindows,exécutezl'utilitairektpass (qui fait partie de Microsoft
Windows)surlecontrôleurdedomaine(serveurActiveDirectory)oùvoussouhaitezmapperiDRAC6àuncompted'utilisateurdansActiveDirectory.
Par exemple, utilisez la commande ktpasssuivantepourcréerlefichierkeytabKerberos:
C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab