Users Guide

Table Of Contents
La connexion à Active Directory échoue si la validation de certificat est activée. Les résultats du test indiquent le message
d’erreur suivant : Quelle est la cause de ce problème, et comment le résoudre ?
ERROR: Can't contact LDAP server, error:14090086:SSL
routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct
Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if
the iDRAC date is within the valid period of the certificates and if the Domain Controller
Address configured in iDRAC matches the subject of the Directory Server Certificate.
Si la validation de certificat est activée, lorsque le contrôleur iDRAC établit la connexion SSL avec le serveur d’annuaire, il utilise le certificat
CA émis pour vérifier le certificat du serveur d’annuaire. Les principales causes de l’échec de la validation de certificat sont les suivantes :
La date de l’iDRAC n’est pas dans la période de validité du certificat du serveur ou du certificat CA. Vérifiez l’heure de l’iDRAC et la
période de validité de votre certificat.
Les adresses des contrôleurs de domaine définies dans l’iDRAC ne correspondent pas au champ Subject (Objet) ou Subject Alternative
Name (Autre nom de l’objet) du certificat du serveur d’annuaire. Si vous utilisez une adresse IP, consultez la question suivante. Si vous
utilisez le nom FQDN (nom de domaine complet qualifié, veillez à utiliser le nom FQDN du contrôleur de domaine et non pas le domaine.
Par exemple, nomserveur.exemple.com au lieu de exemple.com.
La validation de certificat échoue si l’adresse IP est utilisée pour l’adresse du contrôleur de domaine. Comment résoudre ce
problème ?
Vérifiez le champ Subject (Objet) ou Subject Alternative Name (Autre nom de l’objet) dans le certificat du contrôleur de domaine.
Normalement, Active Directory utilise le nom d’hôte et non pas l’adresse IP du contrôleur de domaine dans le champ Subject (Objet) ou
Subject Alternative Name (Autre nom de l’objet) du certificat du contrôleur de domaine. Pour résoudre ce problème, effectuez l’une des
actions suivantes :
Définissez le nom d'hôte (nom de domaine complet qualifié) du contrôleur de domaine comme adresse(s) de contrôleur de domaine
dans iDRAC pour qu'il corresponde au champ Objet ou Autre nom de l'objet dans le certificat du serveur.
Réémettez le certificat de serveur pour utiliser une adresse IP dans le champ Objet ou Autre nom de l'objet pour qu'il corresponde à
l'adresse IP définie dans iDRAC.
Désactivez la validation de certificat si vous choisissez de faire confiance à ce contrôleur de domaine sans validation de certificat los de
l'établissement de liaisons SSL.
Comment configurer l'adresse (ou les adresses) de contrôleur de domaine en utilisant le schéma étendu dans un
environnement multi-domaine ?
Il doit s'agir du nom d'hôte (nom de domaine complet qualifié) ou de l'adresse IP du (ou des) contrôleur(s) de domaine qui gère(nt) le
domaine dans lequel l'objet iDRAC réside.
Quand faut-il définir une adresse (ou des adresses) de catalogue global ?
Si vous utilisez le schéma standard et que tous les utilisateurs et les groupes de rôles proviennent de différents domaines, une ou des
adresses du catalogue global sont requises. Dans ce cas, vous pouvez utiliser uniquement le groupe universel.
Si vous utilisez le schéma standard et que tous les utilisateurs et groupes de rôles proviennent du même domaine, une ou des adresses du
catalogue global ne sont pas requises.
Si vous utilisez le schéma étendu, l'adresse du catalogue global n'est pas utilisée.
Comment fonctionne la requête de schéma standard ?
iDRAC se connecte tout d’abord à l’adresse ou aux adresses configurées pour le contrôleur de domaine. Si l’utilisateur et les groupes de
rôles se trouvent dans ce domaine, les privilèges sont enregistrés.
Si une adresse ou des adresses de contrôleur global sont configurées, l’iDRAC continue d’interroger le catalogue global. Si des privilèges
supplémentaires sont extraits du catalogue global, ces privilèges sont cumulés.
iDRAC utilise-t-il toujours LDAP sur SSL ?
Oui. Tous les transferts sont effectués via le port sécurisé 636 et/ou 3269. Lors du test, l’iDRAC exécute LDAP CONNECT uniquement
pour isoler le problème, mais il n’exécute pas LDAP BIND sur une connexion non protégée.
Pourquoi iDRAC active-t-il par défaut la validation de certificat ?
L’iDRAC applique une sécurité stricte pour garantir l’identité du contrôleur de domaine auquel l’iDRAC se connecte. Sans la validation de
certificat, un pirate peut usurper l’identité d’un contrôleur de domaine et détourner la connexion SSL. Si vous faites confiance à tous les
contrôleurs de domaine de votre zone de sécurité sans validation de certificat, vous pouvez la désactiver via l’interface Web ou l’interface
RACADM.
iDRAC prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Forum aux questions
327