Users Guide

iDRAC6 für die einfache Anmeldung oder Smart Card-Anmeldung konfigurieren
207
Mit dem Microsoft-Hilfsprogramm
ktpass
(wird von Microsoft als Teil der
Server-Installations-CD/DVD bereitgestellt) werden die Bindungen des
Dienstprinzipalnamens (SPN =Service Principal Name) zu einem
Benutzerkonto erstellt und die Vertrauensinformationen in eine MIT-artige
Kerberos-
Keytab
-Datei exportiert, die eine Vertrauensbeziehung zwischen
einem externen Benutzer oder System und dem Schlüsselverteilungscenter
(KDC = Key Distribution Centre) aktiviert. Die Keytab-Datei enthält
einen kryptografischen Schlüssel, der zum Verschlüsseln der Informationen
zwischen Server und KDC dient. Das Hilfsprogramm „ktpass“ ermöglicht
es UNIX-basierten Diensten, die Kerberos-Authentifizierung unterstützen,
die von einem Kerberos-KDC-Dienst für Windows Server bereitgestellten
Interoperabilitätsfunktionen zu verwenden.
Das vom Dienstprogramm "ktpass" abgerufene Keytab wird dem iDRAC6
als Datei-Upload zur Verfügung gestellt und als Kerberos-Dienst im
Netzwerk aktiviert.
Da es sich beim iDRAC6 um ein Gerät mit einem Nicht-Windows-
Betriebssystem handelt, führen Sie das Dienstprogramm
ktpass
(Teil von
Microsoft Windows) auf dem Domänen-Controller (Active Directory-
Server) aus, auf dem Sie den iDRAC6 einem Benutzerkonto in Active
Directory zuordnen möchten.
Beispiel: Verwenden Sie den folgenden
ktpass
-Befehl, um die Kerberos-
Keytab-Datei zu erstellen:
C:\>ktpass -princ
HOST/dracname.domainname.com@DOMAINNAME.COM -
mapuser dracname -crypto DES-CBC-MD5 -ptype
KRB5_NT_PRINCIPAL -pass * -out c:\krbkeytab
Der Verschlüsselungstyp, den iDRAC6 für die Kerberos-Authentifizierung
verwendet, lautet DES-CBC-MD5. Der Prinzipaltyp lautet
KRB5_NT_PRINCIPAL. Die Eigenschaften des Benutzerkontos,
dem der Dienstprinzipalname zugeordnet ist, muss die Eigenschaft
DES-Verschlüsselungstypen für dieses Konto verwenden
aktiviert haben.
ANMERKUNG:
Es wird empfohlen, das neueste ktpass-Dienstprogramm zum
Erstellen der Keytab-Datei zu verwenden.