Users Guide

L’iDRAC applique une sécurité stricte pour garantir l’identité du contrôleur de domaine auquel l’iDRAC se connecte. Sans la validation de
certificat, un pirate peut usurper l’identité d’un contrôleur de domaine et détourner la connexion SSL. Si vous faites confiance à tous les
contrôleurs de domaine de votre zone de sécurité sans validation de certificat, vous pouvez la désactiver via l’interface Web ou l’interface
RACADM.
iDRAC prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Pourquoi l'ouverture de session dans iDRAC par carte à puce ou connexion directe (SSO) Active Directory prend-elle jusqu'à
quatre minutes ?
L’authentification unique (SSO) ou la connexion par carte à puce à Active Directory est en principe établie en moins de 10 secondes, mais
elle peut tarder jusqu’à 4 minutes si vous avez défini le serveur DNS préféré et le serveur DNS secondaire et que le serveur DNS préféré
est défaillant. L’arrêt d’un serveur DNS entraîne des expirations de délai DNS. iDRAC vous connecte en utilisant le serveur DNS
secondaire.
Active Directory est configuré pour un domaine présent dans Windows Server 2008 Active Directory. Un domaine enfant ou
un sous-domaine du domaine est présent, l’utilisateur et le groupe sont présents dans le même domaine enfant et
l’utilisateur est membre du groupe. Lors de la connexion à l’iDRAC avec le nom d’utilisateur présent dans le domaine enfant,
l’authentification unique (SSO) sur Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Le serveur Active Directory comporte deux types de groupe :
Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux ressources partagées et de filtrer
les paramètres de stratégies de groupe.
Distribution : les groupes de distribution servent exclusivement de listes de distribution par e-mail.
Veillez à toujours utiliser le type de groupe Security (Sécurité). Vous ne pouvez pas utiliser les groupes de distribution pour attribuer des
droits à un objet. Utilisez-les pour filtrer les paramètres de stratégie de groupe.
Connexion directe
L’authentification unique (SSO) échoue sous Windows Server 2008 R2 x64. Quels sont les paramètres requis pour résoudre
ce problème ?
1. Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de domaine et la stratégie de
contrôleur et de domaine.
2. Configurez les ordinateurs pour qu'ils utilisent la suite de chiffrement DES-CBC-MD5.
Ces paramètres peuvent empêcher la compatibilité avec des ordinateurs clients, des services ou des applications de votre
environnement. Le paramètre Configure encryption types allowed for Kerberos policy (Configurer les types de chiffrement autorisés
pour Kerberos) se trouve dans Computer Configuration (Configuration de l’ordinateur) > Security Settings (Paramètres de
sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).
3. Vérifiez que les clients du domaine disposent de l'objet de stratégie de groupe à jour.
4. Sur la ligne de commande, entrez gpupdate /force et supprimez l’ancien fichier keytab avec la commande klist purge.
5. Après avoir mis à jour l'objet de stratégie de groupe, créez le nouveau fichier keytab.
6. Téléversez le fichier keytab vers iDRAC.
Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active Directory sur Windows 7 et
Windows Server 2008 R2 ?
Vous devez activer les types de chiffrement pour Windows 7 et Windows Server 2008 R2. Pour activer les types de chiffrement :
1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
2. Accédez à Start (Démarrer) et exécutez gpedit.msc. La fenêtre Local Group Policy Editor (Éditeur de stratégie de groupe)
s’affiche.
3. Accédez à Local Computer Settings (Paramètres de l’ordinateur local) > Windows Settings (Paramètres Windows) >
Security Settings (Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de
sécurité).
4. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Configurer les types de cryptage autorisés pour Kerberos et
sélectionnez
Propriétés.
5. Activez toutes les options.
6. Cliquez sur OK. Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Définissez les paramètres supplémentaires suivants pour le schéma étendu :
340
Forum aux questions