Users Guide
Comment fonctionne la requête de schéma standard ?
iDRAC se connecte tout d'abord à l'adresse (ou aux adresses) de contrôleur de domaine dénie. Si l'utilisateur et les groupes de rôles se
trouvent dans ce domaine, les privilèges sont enregistrés.
Si une adresse (ou des adresses) de contrôleur global est congurée, iDRAC continue d'interroger le catalogue global. Si des privilèges
supplémentaires sont extraits du catalogue global, ces privilèges sont accumulés.
iDRAC utilise-t-il toujours LDAP sur SSL ?
Oui. Tout le transport s'eectue sur le port 636 et/ou 3 269. Au cours du test, iDRAC exécute LDAP CONNECT uniquement pour isoler le
problème, mais il n'exécute pas LDAP BIND sur une connexion non sécurisée.
Pourquoi iDRAC active-t-il par défaut la validation de certicat ?
iDRAC applique une sécurité stricte pour garantir l'identité du contrôleur de domaine auquel iDRAC se connecte. Sans la validation de
certicat un intrus peut usurper l'identité d'un contrôleur de domaine et détourner la connexion SSL. Si vous faites conance à tous les
contrôleurs de domaine dans votre limite de sécurité sans la validation de certicat, vous pouvez la désactiver via l'interface Web ou
l'interface RACADM.
iDRAC prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Pourquoi l'ouverture de session dans iDRAC par carte à puce ou connexion directe (SSO) Active Directory prend-elle jusqu'à quatre
minutes ?
L'ouverture de session par carte à puce ou connexion directe Active Directory dure moins de 10 secondes normalement, mais elle peut
prendre jusqu'à quatre minutes si vous avez déni le serveur DNS préféré et le serveur DNS secondaire et qu'une erreur s'est produite au
niveau du serveur DNS préféré. Des expirations DNS se produisent lorsqu'un serveur DNS est arrêté. iDRAC vous connecte à l'aide du
serveur DNS secondaire.
Active Directory est conguré pour un domaine présent dans Active Directory Windows Server 2008. Un domaine enfant ou un sous-
domaine est présent pour le domaine, l'utilisateur et le groupe sont présents dans le même domaine enfant et l'utilisateur est membre
du groupe. Lors de l'ouverture d'une session dans iDRAC en utilisant l'utilisateur présent dans le domaine enfant, l'ouverture de
session par connexion directe Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Il existe deux types de groupes dans le serveur Active Directory :
• Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux ressources partagées et de ltrer
les paramètres de stratégies de groupe.
• Distribution : les groupes de distribution servent exclusivement de listes de distribution par e-mail.
Veillez à toujours utiliser le type de groupe Sécurité. Vous ne pouvez pas utiliser des groupes de distribution pour aecter des droits à un
objet. Utilisez-les pour ltrer les paramètres de stratégie de groupe.
Connexion directe
L'ouverture de session par connexion directe échoue sur Windows Server 2008 R2 x64. Quels sont les paramètres à dénir pour
résoudre le problème ?
1 Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de domaine et la stratégie de contrôleur
et de domaine.
2 Congurez les ordinateurs pour qu'ils utilisent la suite de chirement DES-CBC-MD5.
Ces paramètres peuvent aecter la compatibilité avec les ordinateurs clients ou les services et les applications de votre
environnement. L'option de conguration des types de chirement autorisés pour le paramétrage de stratégie Kerberos se trouve
dansConguration de l'ordinateur > Paramètres de sécurité > Stratégies locales > Options de sécurité.
340
Questions fréquemment posées