Users Guide

Pour générer un fichier keytab à l'aide de l'outil ktpass :
1. Exécutez l'utilitaire ktpass sur le contrôleur de domaine (serveur Active Directory) sur lequel vous
souhaitez adresser iDRAC à un compte utilisateur dans Active Directory.
2. Utilisez la commande ktpass suivante pour créer le fichier keytab Kerberos :
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -
mapuser DOMAINNAME\username -mapOp set -crypto AES256-SHA1 -ptype
KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab
Le type de cryptage est AES256-SHA1. Le type de principal est KRB5_NT_PRINCIPAL. La propriété
Utiliser les types de cryptage AES 256 pour ce compte doit être activée dans les propriétés du
compte d'utilisateur auquel le nom de principal de service est adressé.
REMARQUE : Utilisez des minuscules pour le Nom iDRAC et le Nom principal de service.
Utilisez des majuscules pour le nom de domaine, comme indiqué dans l'exemple.
3. Exécutez la commande suivante :
C:\>setspn -a HTTP/iDRACname.domainname.com username
Un fichier keytab est généré.
REMARQUE : En cas de problème avec l'utilisateur iDRAC pour lequel le fichier keytab est créé,
créez un nouvel utilisateur et un nouveau fichier keytab. Si vous exécutez de nouveau le fichier
créé initialement, il ne se configure pas correctement.
Création d'objets Active Directory et fourniture de privilèges
Procédez comme suit pour la connexion directe avec un schéma étendu Active Directory :
1. Créez l'objet Périphérique, l'objet Privilège et l'objet Association sur le serveur Active Directory.
2. Définissez des privilèges d'accès à l'objet Privilège créé. Il est recommandé de ne pas fournir les
privilèges d'administrateur afin qu'aucune vérification de sécurité ne soit ignorée.
3. Associez l'objet Périphérique et l'objet Privilègeà l'aide de l'objet Association.
4. Ajoutez l'utilisateur SSO précédent (utilisateur de connexion) à l'objet Périphérique.
5. Fournissez un privilège d'accès aux utilisateurs authentifiés afin de leur permettre d'accéder à l'objet
Association créé.
Concepts connexes
Ajout d'utilisateurs iDRAC et de leurs privilèges à Active Directory
Configuration du navigateur pour activer la connexion directe (SSO) Active
Directory
Cette section fournit les paramètres des navigateurs Internet Explorer et Firefox permettant d'activer la
connexion directe Active Directory.
REMARQUE : Google Chrome et Safari ne prennent pas en charge Active Directory pour la
connexion SSO.
190