Users Guide
Des expirations DNS se produisent lorsqu'un serveur DNS est arrêté. iDRAC vous connecte à l'aide du
serveur DNS secondaire.
Active Directory est configuré pour un domaine présent dans Active Directory Windows Server 2008.
Un domaine enfant ou un sous-domaine est présent pour le domaine, l'utilisateur et le groupe sont
présents dans le même domaine enfant et l'utilisateur est membre du groupe. Lors de l'ouverture d'une
session dans iDRAC en utilisant l'utilisateur présent dans le domaine enfant, l'ouverture de session par
connexion directe Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Il existe deux types de groupes dans le
serveur Active Directory :
• Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux
ressources partagées et de filtrer les paramètres de stratégies de groupe.
• Distribution : les groupes de distribution servent exclusivement de listes de distribution par e-mail.
Veillez à toujours utiliser le type de groupe Sécurité. Vous ne pouvez pas utiliser des groupes de
distribution pour affecter des droits à un objet. Utilisez-les pour filtrer les paramètres de stratégie de
groupe.
Connexion directe
L'ouverture de session par connexion directe échoue sur Windows Server 2008 R2 x64. Quels sont les
paramètres à définir pour résoudre le problème ?
1. Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de
domaine et la stratégie de contrôleur et de domaine.
2. Configurez les ordinateurs pour qu'ils utilisent la suite de chiffrement DES-CBC-MD5.
Ces paramètres peuvent affecter la compatibilité avec les ordinateurs clients ou les services et les
applications de votre environnement. L'option de configuration des types de chiffrement autorisés
pour le paramétrage de stratégie Kerberos se trouve dansConfiguration de l'ordinateur →
Paramètres de sécurité → Stratégies locales → Options de sécurité.
3. Vérifiez que les clients du domaine disposent de l'objet de stratégie de groupe à jour.
4. Sur la ligne de commande, tapez gpupdate /force et supprimez l'ancien fichier keytab avec la
commande klist purge.
5. Après avoir mis à jour l'objet de stratégie de groupe, créez le nouveau fichier keytab.
6. Téléversez le fichier keytab vers iDRAC.
Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active
Directory sur Windows 7 et Windows Server 2008 R2 ?
Vous devez activer les types de cryptage pour Windows 7 et Windows Server 2008 R2. Pour activer les
types de cryptage :
1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
2. Accédez à Démarrer et exécutez gpedit.msc. La fenêtre de Éditeur de stratégie de groupe s'affiche.
3. Accédez à Paramètres de l'ordinateur local → Paramètres Windows → Paramètres de sécurité →
Stratégies locales → Options de sécurité..
380