Users Guide

Table Of Contents
Enregistrement d'iDRAC en tant qu'ordinateur dans un domaine racine Active Directory
Pour enregistrer iDRAC dans un domaine racine Active Directory :
1.
Cliquez sur Présentation généraleParamètres iDRACRéseauRéseau.
La page Réseau s'ache.
2. Entrez une adresse IP de serveur DNS préféré/secondaire. Cette valeur est une adresse IP de serveur DNS qui fait partie du
domaine racine.
3. Sélectionnez Enregistrer iDRAC auprès du DNS.
4. Spéciez un nom de domaine DNS.
5. Vériez que la conguration DNS du réseau correspond aux informations DNS d'Active Directory.
Pour plus d'informations sur les options, voir l'Aide en ligne d'iDRAC.
Génération d'un chier Keytab Kerberos
Pour prendre en charge l'authentication d'ouverture de session par connexion directe (SSO) et avec une carte à puce, iDRAC prend
en charge la conguration pour s'activer comme service « kerberisé » sur un réseau Windows Kerberos. La conguration Kerberos
sur iDRAC implique les mêmes étapes que la conguration d'un service Kerberos non–Windows Server comme principal de sécurité
dans Windows Server Active Directory.
L'outil ktpass (fourni par Microsoft sur le CD/DVD d'installation du serveur) permet de créer les liaisons SPN (Service Principal
Name) à un compte d'utilisateur et d'exporter les données d'approbation vers un chier keytab Kerberos de type MIT qui établit une
relation de conance entre un utilisateur ou un système externe et le centre de distribution de clés (KDC). Le chier keytab contient
une clé cryptographique qui permet de crypter les informations entre le serveur et le centre KDC. L'outil ktpass permet aux services
UNIX, qui prennent en charge l'authentication Kerberos, d'utiliser les fonctions d'interopérabilité fournies par un service KDC
Kerberos Windows Server. Pour plus d'informations sur l'utilitaire ktpass, voir le site Web Microsoft à l'adresse
technet.microsoft.com/en-us/library/cc779157(WS.10).aspx
Avant de générer un chier keytab, vous devez créer un compte d'utilisateur Active Directory à utiliser avec l'option -mapuser de la
commande ktpass. En outre, vous devez avoir le même nom que le nom DNS iDRAC vers lequel vous téléversez le chier keytab
généré.
Pour générer un chier keytab à l'aide de l'outil ktpass :
1. Exécutez l'utilitaire ktpass sur le contrôleur de domaine (serveur Active Directory) sur lequel vous souhaitez adresser iDRAC à
un compte utilisateur dans Active Directory.
2. Utilisez la commande ktpass suivante pour créer le chier keytab Kerberos :
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out
c:\krbkeytab
Le type de cryptage est AES256-SHA1. Le type de principal est KRB5_NT_PRINCIPAL. La propriété Utiliser les types de
cryptage AES 256 pour ce compte doit être activée dans les propriétés du compte d'utilisateur auquel le nom de principal de
service est adressé.
REMARQUE : Utilisez des minuscules pour le Nom iDRAC et le Nom principal de service. Utilisez des majuscules
pour le nom de domaine, comme indiqué dans l'exemple.
3. Exécutez la commande suivante :
C:\>setspn -a HTTP/iDRACname.domainname.com username
Un chier keytab est généré.
REMARQUE : En cas de problème avec l'utilisateur iDRAC pour lequel le chier keytab est créé, créez un nouvel
utilisateur et un nouveau chier keytab. Si vous exécutez de nouveau le chier créé initialement, il ne se congure
pas correctement.
157