Users Guide

NachdemderobenaufgeführteBefehlerfolgreichausgeführtwurde,führenSiebittedenfolgendenBefehlaus:
C:\>setspn -a HTTP/idracname.domainname.com username
DerVerschlüsselungstyp,deniDRAC6fürdieKerberos-Authentifizierung verwendet, lautet DES-CBC-MD5. Der Prinzipaltyp lautet KRB5_NT_PRINCIPAL.
Bei den Eigenschaften des Benutzerkontos, dem der Dienstprinzipalname zugeordnet ist, muss die folgende Kontoeigenschaft aktiviert sein:
l DES-VerschlüsselungstypenfürdiesesKontoverwenden
Dieses Verfahren erstellt eine Keytab-Datei,dieSieaufdeniDRAC6hochladenmüssen.
Weitere Informationen zum ktpass-Dienstprogramm finden Sie auf der Microsoft-Website unter: http://technet.microsoft.com/en-
us/library/cc779157(WS.10).aspx
l Die iDRAC6-Zeit muss mit dem Active Directory-Domänen-Controller synchronisiert sein.
KonfigurierendesiDRAC6fürdieEinmalanmeldungunddieActiveDirectory-
Authentifizierung unter Verwendung der Smart Card
So laden Sie das aus der Active Directory-Root-DomäneabgerufeneKeytabaufiDRAC6hoch:
1. Klicken Sie auf System® Remote-Zugriff® iDRAC6® Netzwerk/Sicherheit® Verzeichnisdienst® Microsoft Active Directory
2. Klicken Sie unten auf der Active Directory-Zusammenfassungsseite auf Kerberos-Keytab hochladen.
3. WählenSieaufderSeiteKerberos-Keytab-Hochladen die hochzuladende Keytab-Datei aus und klicken Sie auf Anwenden.
SiekönnendieDateiauchmithilfevonCLI-racadm-Befehlen auf den iDRAC6 hochladen. Der folgende Befehl dient zum Hochladen der Keytab-Datei auf dem
iDRAC6:
racadm krbkeytabupload -f <Dateiname>
wobei <Dateiname> der Name der Keytab-Datei ist.
Active Directory-BenutzerfürdieEinmalanmeldungkonfigurieren
BevorSiedieEinmalanmeldungmitActiveDirectoryverwenden,istsicherzustellen,dassderiDRAC6bereitsfürdieActiveDirectory-Anmeldung konfiguriert ist,
unddassdasDomänenbenutzerkonto,dasSiezurAnmeldungamSystemverwendenmöchten,fürdieAnmeldungdesiDRAC6mitActiveDirectoryaktiviert
wurde.
StellenSieaußerdemsicher,dassSiedieEinstellungfürdieActiveDirectory-Anmeldungaktivierthaben.SiemüssendeniDRAC6außerdemalsKerberos-Dienst
aktivieren,indemSieeinegültigeKeytab-Datei aus der Active Directory-Root-DomäneaufdeniDRAC6hochladen.
MitdereinfachenAnmeldungfürActiveDirectory-Benutzer am iDRAC6 anmelden
1. MeldenSiesichunterVerwendungeinesgültigenActiveDirectory-Kontos am System an.
2. Geben Sie den iDRAC6-Namen in der Adresszeile des Browsers in folgendem Format an: https://idracname.domainname.com(z.B.https://idrac-
test.domain.com).
Sie sind am iDRAC6 mit den entsprechenden Microsoft Active Directory-Berechtigungen angemeldet, wenn:
ANMERKUNG: SiemüsseneinActiveDirectory-Benutzerkonto zur Benutzung mit der Option -mapuser des Befehls ktpasseinrichten.Außerdem
müssenSiedenselbenNamenverwendenwiedeniDRAC-DNS-Namen, zu dem Sie die erstellte Keytab-Datei hochladen.
ANMERKUNG: Es wird empfohlen, das neueste ktpass-Dienstprogramm zum Erstellen der Keytab-Dateizuverwenden.VerwendenSieaußerdem
beim Erstellen der Keytab-Datei Kleinbuchstabenfürdenidracname und den Dienstprinzipalnamen.
ANMERKUNG: DasKeytabenthälteinenVerschlüsselungsschlüsselundmussaneinemsicherenOrtaufbewahrtwerden.
ANMERKUNG: StellenSiebeiderAnmeldungamiDRAC6sicher,dassSieüberdieneuestenLaufzeitkomponentenderMicrosoftVisualC++2005-
Bibliothekenverfügen.WeitereInformationenfindenSieaufderMicrosoft-Website.
ANMERKUNG: Je nach Browser-EinstellungenkönnenSieeventuellaufgefordertwerden,dasPluginfürdieEinmalanmeldungherunterzuladen
und zu installieren, falls Sie diese Funktion zum ersten Mal verwenden.
ANMERKUNG: Bei SSO, wenn Sie Internet Explorer verwenden, wechseln Sie zu Extras® Internetoptionen® Register Sicherheit® Lokales
Intranet® klicken Sie auf Sites® klicken Sie auf ErweitertundfügenSiedanndenEintrag*.domain.com zur Zone hinzu. Wenn Sie Firefox
verwenden, geben Sie about:configeinundfügenSiedanndomain.comfürdieEigenschaftennetwork.negotiate-auth.delegation-uris und
network.negotiate-auth.trusted-uris hinzu.