Users Guide

Table Of Contents
2. Verwenden Sie den folgenden ktpass-Befehl, um die Kerberos-Keytab-Datei zu erstellen:
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser
DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass
[password] -out c:\krbkeytab
Der Verschlüsselungstyp lautetAES256-SHA1. Der Prinzipaltyp lautet KRB5_NT_PRINCIPAL. Die Eigenschaften des Nutzerkontos,
dem der Dienstprinzipalname zugeordnet ist, muss „AES 256“-Verschlüsselungstypen für dieses Konto verwenden
ordnungsgemäß aktiviert haben.
ANMERKUNG: Verwenden Sie Kleinbuchstaben für den iDRACname und den Service Principal Name. Verwenden Sie
Großbuchstaben für den Domänennamen, wie im Beispiel gezeigt.
Es wird eine Keytab-Datei generiert.
ANMERKUNG: Falls Probleme mit dem iDRAC-Nutzer auftreten, für den die keytab-Datei erstellt wird, erstellen Sie einen neuen
Nutzer und eine neue keytab-Datei. Wenn dieselbe keytab-Datei, die ursprünglich erstellt wurde, erneut ausgeführt wird, wird sie
nicht korrekt konfiguriert.
Identifier GUID-CA551374-D866-4D56-9A18-E27796C17430
Version 2
Status Translation Validated
iDRAC-SSO-Anmeldung für Active Directory-Benutzer über die
Webschnittstelle konfigurieren
So konfigurieren Sie iDRAC für die Active Directory-SSO-Anmeldung:
ANMERKUNG: Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.
1. Überprüfen Sie, ob der iDRAC-DNS-Name mit dem vollqualifizierten iDRAC-Domänennamen übereinstimmt. Gehen Sie dazu in
der iDRAC-Webschnittstelle zu iDRAC-Einstellungen > Netzwerk > Allgemeine Einstellungen und beziehen Sie sich auf die
EigenschaftDNS-iDRAC-Name.
2. Während Sie Active Directory für die Einrichtung eines Benutzerkontos auf der Basis eines Standardschemas oder eines erweiterten
Schemas konfigurieren, führen Sie die folgenden zwei zusätzlichen Schritte für die Konfiguration von SSO aus:
Laden Sie die Keytab-Datei auf die Seite Active Directory-Konfiguration und Verwaltung – Schritt 1 von 4 hoch.
Wählen Sie die Option Einmaliges Anmelden aktivieren auf der Seite Active Directory-Konfiguration und Verwaltung –
Schritt 2 von 4 aus.
Identifier
GUID-11D6BA8A-3F53-4433-A615-5A8FE782F504
Version 1
Status Translation Validated
iDRAC SSO-Anmeldung für Active Directory-Benutzer über RACADM
konfigurieren
Um SSO zu aktivieren, führen Sie die Schritte zum Konfigurieren von Active Directory und den folgenden Befehl aus:
racadm set iDRAC.ActiveDirectory.SSOEnable 1
Identifier
GUID-9B363E2C-723C-4D22-86B7-69B625B7AC95
Version 2
Status Translation Validated
Management Station-Einstellungen
Führen Sie die folgenden Schritte nach der Konfiguration der SSO-Anmeldung für Active Directory-Nutzer durch:
1. Legen Sie die DNS-Server-IP-Adresse in den Netzwerkeigenschaften fest und geben Sie die bevorzugte DNS-Server-IP-Adresse an.
2. Öffnen Sie den Arbeitsplatz und fügen Sie die *domain.tld-Domäne hinzu.
3. Fügen Sie den Active Directory-Nutzer zum Administrator hinzu, indem Sie zu Arbeitsplatz > Verwalten > Lokale Nutzer und
Gruppen > Gruppen > Administrator navigieren und den Active Directory-Nutzer hinzufügen.
4. Melden Sie sich vom System ab und melden Sie sich unter Verwendung der Active Directory-Nutzeranmeldeinformationen an.
iDRAC für die einfache Anmeldung oder Smart Card-Anmeldung konfigurieren
195