Users Guide

Table Of Contents
2. Konfigurieren Sie die Computer zur Verwendung der DES-CBC-MD5-Cipher-Suite.
Diese Einstellungen haben möglicherweise Auswirkungen auf die Kompatibilität mit Client-Computern oder -Diensten und -
Anwendungen in Ihrer Umgebung. Die für die Kerberos-Richtlinieneinstellung zulässigen konfigurierbaren Verschlüsselungstypen sind
unter Computer Configuration (Computerkonfiguration) > Security Settings (Sicherheitseinstellungen) > Local Policies
(Lokale Richtlinien) > Security Optionen (Sicherheitsoptionen) verfügbar.
3. Stellen Sie sicher, dass die Domänen-Clients über das aktualiserte GPO verfügen.
4. Geben Sie in der Befehlszeile den Befehl gpupdate /force ein und löschen Sie die alte Keytab mit dem Befehl klist purge.
5. Nachdem das GPO aktualisiert wurde, erstellen Sie die neue Keytab.
6. Laden Sie das Keytab zu iDRAC hoch.
Sie können sich jetzt unter Verwendung der SSO am iDRAC anmelden.
Warum scheitert die SSO-Anmeldung bei Active Directory-Benutzern auf Windows 7 und Windows Server 2008 R2?
Sie müssen die Verschlüsselungstypen für Windows 7 und Windows Server 2008 R2 aktivieren. So aktivieren Sie die
Verschlüsselungstypen:
1. Melden Sie sich als Administrator oder als Benutzer mit Administratorrechten an.
2. Gehen Sie zu Start und führen Sie gpedit.msc aus. Das Fenster Local Group Policy Editor (Editor für lokale Gruppenrichtlinien)
wird angezeigt.
3. Wechseln Sie zu Local Computer Settings (Lokale Computereinstellungen) > Windows Settings (Windows-Einstellungen)
> Security Settings (Sicherheitseinstellungen) > Local Policies (Lokale Richtlinien) > Security Options
(Sicherheitsoptionen).
4. Klicken Sie mit der rechten Maustaste auf Netzwerksicherheit: Für Kerberos genehmigte Verschlüsselungstypen
konfigurieren und wählen Sie Eigenschaften aus.
5. Aktivieren Sie alle Optionen.
6. Klicken Sie auf OK. Sie können sich jetzt unter Verwendung der SSO am iDRAC anmelden.
Führen Sie die folgenden zusätzlichen Einstellungen für das erweiterte Schema aus:
1. Navigieren Sie im Fenster Local Group Policy Editor (Editor für lokale Gruppenrichtlinien) zu Local Computer Settings (Lokale
Computereinstellungen) > Windows Settings (Windows-Einstellungen) > Security Settings (Sicherheitseinstellungen) >
Local Policies (Lokale Richtlinien) > Security Options (Sicherheitsoptionen).
2. Klicken Sie mit der rechten Maustaste auf Netzwerksicherheit: NTLM einschränken: Ausgehender NTLM-Verkehr zu Remote-
Server und wählen Sie Eigenschaften aus.
3. Wählen Sie Alle zulassen, klicken Sie auf OK und schließen Sie das Fenster Editor für lokale Gruppenrichtlinien.
4. Gehen Sie zu Start und führen Sie cmd aus. Das Eingabeaufforderungsfenster wird angezeigt.
5. Führen Sie den Befehl gpupdate /force aus. Die Gruppenrichtlinien werden aktualisiert. Schließen Sie das
Eingabeaufforderungsfenster.
6. Gehen Sie zu Start und führen Sie regedit aus. Das Fenster Registrierungseditor wird angezeigt.
7. Navigieren Sie zu HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control (Steuerung) > LSA.
8. Klicken Sie mit der rechten Maustaste in den rechten Fensterbereich und wählen Sie New (Neu) > DWORD (32-bit) Value
(DWORD (32-Bit) Wert) aus.
9. Geben Sie dem neuen Schlüssel den Namen SuppressExtendedProtection.
10. Klicken Sie mit der rechten Maustaste auf SuppressExtendedProtection und klicken Sie dann auf Ändern..
11. Geben Sie in das Feld Wertdaten die Zahl 1 ein und klicken Sie auf OK.
12. Schließen Sie das Fenster Registry Editor (Registrierungseditor). Sie können sich jetzt unter Verwendung der SSO am iDRAC
anmelden.
Wenn Sie SSO für iDRAC aktiviert haben und Internet Explorer zum Anmelden bei iDRAC verwenden, schlägt SSO fehl, und
Sie werden aufgefordert, Ihren Benutzernamen und Ihr Kennwort einzugeben. Wie kann ich dieses Problem lösen?
Stellen Sie sicher, dass die iDRAC-IP-Adresse unter Tools (Extras) > Internet Options (Internetoptionen) > Security (Sicherheit)
> Trusted sites (Vertrauenswürdige Sites) aufgeführt ist. Wenn sie nicht aufgelistet ist, schlägt das einmalige Anmelden fehl und Sie
werden aufgefordert, Ihren Benutzernamen und Ihr Kennwort einzugeben. Klicken Sie auf Cancel (Abbrechen) und fahren Sie fort.
Smart Card-Anmeldung
Bei Verwendung der Active Directory Smart-Card-Anmeldung dauert es vbs zu vier Minuten, um sich am iDRAC anzumelden.
Die normale Active Directory-Smart Card-Anmeldung dauert weniger als zehn Sekunden, es kann jedoch bis zu vier Minuten dauern, wenn
Sie den bevorzugten DNS-Server und den alternativen DNS-Server auf der Seite Netzwerk angegeben haben und der bevorzugte DNS-
Server ausgefallen ist. DNS-Zeitüberschreitungen sind zu erwarten, wenn ein DNS-Server ausgeschaltet ist. Der iDRAC meldet Sie unter
Verwendung des alternativen DNS-Servers an.
366
Häufig gestellte Fragen