Users Guide
Le type de cryptage qu'iDRAC6 utilise pour l'authentification Kerberos est DES-CBC-MD5.LetypeprincipalestKRB5_NT_PRINCIPAL.LapropriétéUtiliser
les types de cryptage DES pour ce compte doitêtreactivéepourlespropriétésducompted'utilisateursurlequelestmappélenomduservice
principal.
CetteprocéduregénèreunfichierkeytabquevousdeveztéléverserversiDRAC6.
Pour plus d'informations sur l'utilitaire ktpass,consultezlesiteWebdeMicrosoftàl'adresse:
http://technet2.microsoft.com/windowsserver/en/library/64042138-9a5a-4981-84e9-d576a8db0d051033.mspx?mfr=true
l L'heured'iDRAC6doitêtresynchroniséeaveccelleducontrôleurdedomaineActiveDirectory.Vouspouvezégalementutiliserlacommandededécalage
dufuseauhoraireRACADMsuivantepoursynchroniserl'heure:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset<valeurdedécalage>
l Pouractiverlaconnexiondirectepourleschémaétendu,assurez-vous que l'option Approuvercetutilisateurpourladélégationàtouslesservices
(Kerberos uniquement)estsélectionnéesurl'ongletDélégation de l'utilisateur du fichier keytab. Cet onglet est disponible uniquement une fois le
fichierkeytabcrééàl'aidedel'utilitairektpass.
Paramètresdunavigateurafind'activerlaconnexiondirecteActiveDirectory
PourconfigurerlesparamètresdunavigateurpourInternetExplorer:
1. Ouvrez le navigateur Web Internet Explorer
2. SélectionnezOutils® Options Internet® Sécurité® Intranet local.
3. Cliquez sur Sites.
4. Sélectionnezlesoptionssuivantesuniquement:
l Incluretouslessiteslocaux(Intranet)nonmentionnésdansd'autreszones.
l Inclure tous les sites qui n'utilisent pas de serveur proxy.
5. Cliquez sur Avancé.
6. AjouteztouslesnomsdedomainerelatifsquiserontutiliséspourlesinstancesWeblogicServerfaisantpartieintégrantedelaconfigurationSSO(par
exemple,monhôte.exemple.fr)
7. Cliquez sur Fermer, puis sur OK.
8. Cliquez sur OK.
PourconfigurerlesparamètresdunavigateurpourFirefox:
1. Ouvrez le navigateur Web Firefox.
2. Dans la barre d'adresses, entrez about:config.
3. Dans Filtre, entrez network.negotiate.
4. AjoutezlenomiDRACànetwork.negotiate-auth.trusted-uris(àl'aided'unelisteséparéepardesvirgules).
5. AjoutezlenomiDRACànetwork.negotiate-auth.delegation-uris(àl'aided'unelisteséparéepardesvirgules).
Utilisation de la connexion directe Microsoft Active Directory
LafonctionnalitéConnexiondirectevouspermetd'ouvrirunesessionsuriDRAC6directementaprèsavoirouvertunesessionsurvotrestationdetravailsans
saisirvosréférencesd'authentificationutilisateurdedomaine,parexemplelenomd'utilisateuretlemotdepasse.PourouvrirunesessionsuriDRAC6àl'aide
decettefonctionnalité,vousdevezdéjàêtreconnectéàvotresystèmeviauncompted'utilisateurActiveDirectoryvalide.Enoutre,vousdevezdéjàavoir
configurélecompted'utilisateurpourouvrirunesessionsuriDRAC6àl'aidedesréférencesd'ActiveDirectory.iDRAC6utiliselesréférencesd'ActiveDirectory
mises en cache pour ouvrir une session.
Vouspouvezactiverl'iDRAC6pourutiliserKerberos,unprotocoled'authentificationréseau,afindepermettrelaconnexiondirecte.Pourplusd'informations,
voir Àproposdel'authentificationKerberos. Assurez-vousd'avoirsuivilesétapesrépertoriéesdanslasectionConditions requises en vue de la connexion
directeetdel'authentificationparcarteàpuceActiveDirectory avant de configurer iDRAC6 en vue de l'ouverture de session par connexion directe.
REMARQUE : ilestrecommandéd'utiliserledernierutilitairektpasspourcréerlefichierkeytab.
REMARQUE : lefichierkeytabcontientuneclédecryptageetdoitêtreconservéenlieusûr.