Users Guide

Table Of Contents
utilisez le nom FQDN (nom de domaine complet qualifié, veillez à utiliser le nom FQDN du contrôleur de domaine et non pas le domaine.
Par exemple, nomserveur.exemple.com au lieu de exemple.com.
La validation de certificat échoue si l’adresse IP est utilisée pour l’adresse du contrôleur de domaine. Comment résoudre ce
problème ?
Vérifiez le champ Subject (Objet) ou Subject Alternative Name (Autre nom de l’objet) dans le certificat du contrôleur de domaine.
Normalement, Active Directory utilise le nom d’hôte et non pas l’adresse IP du contrôleur de domaine dans le champ Subject (Objet) ou
Subject Alternative Name (Autre nom de l’objet) du certificat du contrôleur de domaine. Pour résoudre ce problème, effectuez l’une des
actions suivantes :
Définissez le nom d'hôte (nom de domaine complet qualifié) du contrôleur de domaine comme adresse(s) de contrôleur de domaine
dans iDRAC pour qu'il corresponde au champ Objet ou Autre nom de l'objet dans le certificat du serveur.
Réémettez le certificat de serveur pour utiliser une adresse IP dans le champ Objet ou Autre nom de l'objet pour qu'il corresponde à
l'adresse IP définie dans iDRAC.
Désactivez la validation de certificat si vous choisissez de faire confiance à ce contrôleur de domaine sans validation de certificat los de
l'établissement de liaisons SSL.
Comment configurer l'adresse (ou les adresses) de contrôleur de domaine en utilisant le schéma étendu dans un
environnement multi-domaine ?
Il doit s'agir du nom d'hôte (nom de domaine complet qualifié) ou de l'adresse IP du (ou des) contrôleur(s) de domaine qui gère(nt) le
domaine dans lequel l'objet iDRAC réside.
Quand faut-il définir une adresse (ou des adresses) de catalogue global ?
Si vous utilisez le schéma standard et que tous les utilisateurs et les groupes de rôles proviennent de différents domaines, une ou des
adresses du catalogue global sont requises. Dans ce cas, vous pouvez utiliser uniquement le groupe universel.
Si vous utilisez le schéma standard et que tous les utilisateurs et groupes de rôles proviennent du même domaine, une ou des adresses du
catalogue global ne sont pas requises.
Si vous utilisez le schéma étendu, l'adresse du catalogue global n'est pas utilisée.
Comment fonctionne la requête de schéma standard ?
iDRAC se connecte tout d’abord à l’adresse ou aux adresses configurées pour le contrôleur de domaine. Si l’utilisateur et les groupes de
rôles se trouvent dans ce domaine, les privilèges sont enregistrés.
Si une adresse ou des adresses de contrôleur global sont configurées, l’iDRAC continue d’interroger le catalogue global. Si des privilèges
supplémentaires sont extraits du catalogue global, ces privilèges sont cumulés.
iDRAC utilise-t-il toujours LDAP sur SSL ?
Oui. Tous les transferts sont effectués via le port sécurisé 636 et/ou 3269. Lors du test, l’iDRAC exécute LDAP CONNECT uniquement
pour isoler le problème, mais il n’exécute pas LDAP BIND sur une connexion non protégée.
Pourquoi iDRAC active-t-il par défaut la validation de certificat ?
L’iDRAC applique une sécurité stricte pour garantir l’identité du contrôleur de domaine auquel l’iDRAC se connecte. Sans la validation de
certificat, un pirate peut usurper l’identité d’un contrôleur de domaine et détourner la connexion SSL. Si vous faites confiance à tous les
contrôleurs de domaine de votre zone de sécurité sans validation de certificat, vous pouvez la désactiver via l’interface Web ou l’interface
RACADM.
iDRAC prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Pourquoi l'ouverture de session dans iDRAC par carte à puce ou connexion directe (SSO) Active Directory prend-elle jusqu'à
quatre minutes ?
L’authentification unique (SSO) ou la connexion par carte à puce à Active Directory est en principe établie en moins de 10 secondes,
mais elle peut tarder jusqu’à 4 minutes si vous avez défini le serveur DNS préféré et le serveur DNS secondaire et que le serveur DNS
préféré est défaillant. L’arrêt d’un serveur DNS entraîne des expirations de délai DNS. iDRAC vous connecte en utilisant le serveur DNS
secondaire.
Active Directory est configuré pour un domaine présent dans Windows Server 2008 Active Directory. Un domaine enfant
ou un sous-domaine du domaine est présent, l’utilisateur et le groupe sont présents dans le même domaine enfant et
l’utilisateur est membre du groupe. Lors de la connexion à l’iDRAC avec le nom d’utilisateur présent dans le domaine enfant,
l’authentification unique (SSO) sur Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Le serveur Active Directory comporte deux types de groupe :
Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux ressources partagées et de filtrer
les paramètres de stratégies de groupe.
Distribution : les groupes de distribution servent exclusivement de listes de distribution par e-mail.
404
Forum aux questions