Users Guide

Table Of Contents
Dies kann möglicherweise auf den falschen Gruppentyp zurückzuführen sein. Auf dem Active Directory-Server gibt es zwei Arten von
Gruppentypen:
Sicherheit – Sicherheitsgruppen ermöglichen Ihnen, den Benutzer- und Computerzugriff auf freigegebene Ressourcen zu verwalten
und Gruppenrichtlinieneinstellungen zu filtern.
Verteilung – Verteilungsgruppen sind nur als E-Mail-Verteilerlisten vorgesehen.
Stellen Sie immer sicher, dass der Gruppentyp „Security“ (Sicherheit) lautet. Sie können zum Zuweisen von Berechtigungen für Objekte
keine Verteilergruppen verwenden. Verwenden Sie diese jedoch zum Filtern von Gruppenrichtlinieneinstellungen.
Identifier GUID-770B8156-BCFE-4AD4-977D-F37589BC4842
Version 1
Status Translation Validated
Einmaliges Anmelden
Die SSO-Anmeldung schlägt auf Windows Server 2008 R2 x64 fehl. Welche Einstellungen sind zum Lösen dieses Problems
erforderlich?
1. Führen Sie http://technet.microsoft.com/en-us/library/dd560670(WS.10).aspx für den Domänen-Controller und die
Domänenregel aus.
2. Konfigurieren Sie die Computer zur Verwendung der DES-CBC-MD5-Cipher-Suite.
Diese Einstellungen haben möglicherweise Auswirkungen auf die Kompatibilität mit Client-Computern oder -Diensten und -
Anwendungen in Ihrer Umgebung. Die für die Kerberos-Richtlinieneinstellung zulässigen konfigurierbaren Verschlüsselungstypen sind
unter Computer Configuration (Computerkonfiguration) > Security Settings (Sicherheitseinstellungen) > Local Policies
(Lokale Richtlinien) > Security Optionen (Sicherheitsoptionen) verfügbar.
3. Stellen Sie sicher, dass die Domänen-Clients über das aktualiserte GPO verfügen.
4. Geben Sie in der Befehlszeile den Befehl gpupdate /force ein und löschen Sie die alte Keytab mit dem Befehl klist purge.
5. Nachdem das GPO aktualisiert wurde, erstellen Sie die neue Keytab.
6. Laden Sie das Keytab zu iDRAC hoch.
Sie können sich jetzt unter Verwendung der SSO am iDRAC anmelden.
Warum scheitert die SSO-Anmeldung bei Active Directory-Benutzern auf Windows 7 und Windows Server 2008 R2?
Sie müssen die Verschlüsselungstypen für Windows 7 und Windows Server 2008 R2 aktivieren. So aktivieren Sie die
Verschlüsselungstypen:
1. Melden Sie sich als Administrator oder als Benutzer mit Administratorrechten an.
2. Gehen Sie zu Start und führen Sie gpedit.msc aus. Das Fenster Local Group Policy Editor (Editor für lokale Gruppenrichtlinien)
wird angezeigt.
3. Wechseln Sie zu Local Computer Settings (Lokale Computereinstellungen) > Windows Settings (Windows-
Einstellungen) > Security Settings (Sicherheitseinstellungen) > Local Policies (Lokale Richtlinien) > Security Options
(Sicherheitsoptionen).
4. Klicken Sie mit der rechten Maustaste auf Netzwerksicherheit: Für Kerberos genehmigte Verschlüsselungstypen
konfigurieren und wählen Sie Eigenschaften aus.
5. Aktivieren Sie alle Optionen.
6. Klicken Sie auf OK. Sie können sich jetzt unter Verwendung der SSO am iDRAC anmelden.
Führen Sie die folgenden zusätzlichen Einstellungen für das erweiterte Schema aus:
1. Navigieren Sie im Fenster Local Group Policy Editor (Editor für lokale Gruppenrichtlinien) zu Local Computer Settings (Lokale
Computereinstellungen) > Windows Settings (Windows-Einstellungen) > Security Settings (Sicherheitseinstellungen) >
Local Policies (Lokale Richtlinien) > Security Options (Sicherheitsoptionen).
2. Klicken Sie mit der rechten Maustaste auf Netzwerksicherheit: NTLM einschränken: Ausgehender NTLM-Verkehr zu Remote-
Server und wählen Sie Eigenschaften aus.
3. Wählen Sie Alle zulassen, klicken Sie auf OK und schließen Sie das Fenster Editor für lokale Gruppenrichtlinien.
4. Gehen Sie zu Start und führen Sie cmd aus. Das Eingabeaufforderungsfenster wird angezeigt.
5. Führen Sie den Befehl gpupdate /force aus. Die Gruppenrichtlinien werden aktualisiert. Schließen Sie das
Eingabeaufforderungsfenster.
6. Gehen Sie zu Start und führen Sie regedit aus. Das Fenster Registrierungseditor wird angezeigt.
7. Navigieren Sie zu HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control (Steuerung) > LSA.
8. Klicken Sie mit der rechten Maustaste in den rechten Fensterbereich und wählen Sie New (Neu) > DWORD (32-bit) Value
(DWORD (32-Bit) Wert) aus.
9. Geben Sie dem neuen Schlüssel den Namen SuppressExtendedProtection.
Häufig gestellte Fragen
405