Users Guide

Table Of Contents
les contrôleurs de domaine dans votre limite de sécurité sans la validation de certicat, vous pouvez la désactiver via l'interface Web
ou l'interface RACADM.
iDRAC prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Pourquoi l'ouverture de session dans iDRAC par carte à puce ou connexion directe (SSO) Active Directory prend-elle jusqu'à
quatre minutes ?
L'ouverture de session par carte à puce ou connexion directe Active Directory dure moins de 10 secondes normalement, mais elle
peut prendre jusqu'à quatre minutes si vous avez déni le serveur DNS préféré et le serveur DNS secondaire et qu'une erreur s'est
produite au niveau du serveur DNS préféré. Des expirations DNS se produisent lorsqu'un serveur DNS est arrêté. iDRAC vous
connecte à l'aide du serveur DNS secondaire.
Active Directory est conguré pour un domaine présent dans Active Directory Windows Server 2008. Un domaine enfant ou un
sous-domaine est présent pour le domaine, l'utilisateur et le groupe sont présents dans le même domaine enfant et l'utilisateur
est membre du groupe. Lors de l'ouverture d'une session dans iDRAC en utilisant l'utilisateur présent dans le domaine enfant,
l'ouverture de session par connexion directe Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Il existe deux types de groupes dans le serveur Active Directory :
Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux ressources partagées et de
ltrer les paramètres de stratégies de groupe.
Distribution : les groupes de distribution servent exclusivement de listes de distribution par e-mail.
Veillez à toujours utiliser le type de groupe Sécurité. Vous ne pouvez pas utiliser des groupes de distribution pour aecter des droits à
un objet. Utilisez-les pour ltrer les paramètres de stratégie de groupe.
Connexion directe
L'ouverture de session par connexion directe échoue sur Windows Server 2008 R2 x64. Quels sont les paramètres à dénir
pour résoudre le problème ?
1. Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de domaine et la stratégie de
contrôleur et de domaine.
2. Congurez les ordinateurs pour qu'ils utilisent la suite de chirement DES-CBC-MD5.
Ces paramètres peuvent aecter la compatibilité avec les ordinateurs clients ou les services et les applications de votre
environnement. L'option de conguration des types de chirement autorisés pour le paramétrage de stratégie Kerberos se
trouve dans
Conguration de l'ordinateurParamètres de sécuritéStratégies localesOptions de sécurité.
3. Vériez que les clients du domaine disposent de l'objet de stratégie de groupe à jour.
4. Sur la ligne de commande, tapez gpupdate /force et supprimez l'ancien chier keytab avec la commande klist purge.
5. Après avoir mis à jour l'objet de stratégie de groupe, créez le nouveau chier keytab.
6. Téléversez le chier keytab vers iDRAC.
Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active Directory sur Windows 7 et
Windows Server 2008 R2 ?
Vous devez activer les types de cryptage pour Windows 7 et Windows Server 2008 R2. Pour activer les types de cryptage :
1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
2. Accédez à Démarrer et exécutez gpedit.msc. La fenêtre de Éditeur de stratégie de groupe s'ache.
3. Accédez à Paramètres de l'ordinateur local Paramètres Windows Paramètres de sécuritéStratégies locales
Options de sécurité..
314