Users Guide

Table Of Contents
6. Téléversez le fichier keytab vers iDRAC.
Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active Directory sur Windows 7 et
Windows Server 2008 R2 ?
Vous devez activer les types de chiffrement pour Windows 7 et Windows Server 2008 R2. Pour activer les types de chiffrement :
1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
2. Accédez à Start (Démarrer) et exécutez gpedit.msc. La fenêtre Local Group Policy Editor (Éditeur de stratégie de groupe)
s’affiche.
3. Accédez à Local Computer Settings (Paramètres de l’ordinateur local) > Windows Settings (Paramètres Windows)
> Security Settings (Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de
sécurité).
4. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Configurer les types de cryptage autorisés pour Kerberos et
sélectionnez Propriétés.
5. Activez toutes les options.
6. Cliquez sur OK. Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Définissez les paramètres supplémentaires suivants pour le schéma étendu :
1. Dans la fenêtre Local Group Policy Editor (Éditeur de stratégie de groupe locale), accédez à Local Computer Settings
(Paramètres de l’ordinateur local) > Windows Settings (Paramètres Windows) > Security Settings (Paramètres de
sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).
2. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Restreindre NTLM : trafic NTLM sortant vers le serveur distant
et sélectionnez Propriétés.
3. Cliquez sur Autoriser tous, puis sur OK et fermez la fenêtre Éditeur de stratégie de groupe local.
4. Accédez à Start (Démarrer) et exécutez cmd. La fenêtre d’invite de commande s’affiche.
5. Exécutez la commande gpupdate /force. Les stratégies de groupe sont mises à jour. Fermez la fenêtre d’invite de commande.
6. Accédez à Start (Démarrer) et exécutez regedit. La fenêtre Éditeur du Registre s'affiche.
7. Accédez à HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > LSA.
8. Dans le volet de droite, cliquez avec le bouton droit et sélectionnez New (Nouvelle) > DWORD (32-bit) Value (Valeur DWORD
(32 bits).
9. Nommez la nouvelle clé SuppressExtendedProtection.
10. Cliquez avec le bouton droit de la souris sur SuppressExtendedProtection et cliquez sur Modifier.
11. Dans le champ de données Valeur, tapez 1 et cliquez sur OK.
12. Fermez la fenêtre Registry Editor (Éditeur de Registre). Vous pouvez désormais ouvrir une session iDRAC via la connexion directe
(SSO).
Si vous avez activé l’authentification unique (SSO) pour l’iDRAC et utilisez Internet Explorer pour vous connecter à l’iDRAC,
la connexion directe échoue et le système vous demande d’entrer votre nom d’utilisateur et le mot de passe. Comment
résoudre ce problème ?
Vérifiez que l’adresse IP de l’iDRAC est répertoriée dans Tools (Outils) > Internet Options (Options Internet) > Security (Sécurité)
> Trusted sites (Sites de confiance). Si elle n’y figure pas, l’authentification unique échoue et le système vous invite à entrer votre nom
d’utilisateur et votre mot de passe. Cliquez sur Cancel (Annuler) et continuez.
Ouverture de session avec une carte à puce
L'ouverture de session dans iDRAC peut prendre jusqu'à quatre minutes à l'aide d'une carte à puce Active Directory.
La connexion normale par carte à puce Active Directory prend en général moins de 10 secondes, mais elle peut prendre jusqu’à 4 minutes
si vous avez défini le serveur DNS préféré et le serveur DNS secondaire sur la page Network (Réseau) et que le serveur DNS est en état
d’échec. L’arrêt d’un serveur DNS entraîne des expirations de délai DNS. iDRAC vous connecte en utilisant le serveur DNS secondaire.
Le plug-in ActiveX ne parvient pas à détecter le lecteur de carte à puce
Vérifiez que la carte à puce est compatible avec le système d’exploitation Microsoft Windows. Windows prend en charge un nombre limité
de fournisseurs de services de chiffrement pour cartes à puce (CSP).
En règle générale, vérifiez si les CSP de cartes à puce sont présents sur un client, insérez la carte à puce dans le lecteur lorsque l'écran
d'ouverture de session de Windows apparaît (Ctrl-Alt-Suppr) et vérifiez si Windows détecte la carte à puce et affiche la boîte de dialogue
du code PIN.
Le code PIN de la carte à puce est incorrect.
Questions fréquentes
365