Users Guide

Table Of Contents
2. Configurez les ordinateurs pour qu'ils utilisent la suite de chiffrement DES-CBC-MD5.
Ces paramètres peuvent empêcher la compatibilité avec des ordinateurs clients, des services ou des applications de votre
environnement. Le paramètre Configure encryption types allowed for Kerberos policy (Configurer les types de chiffrement
autorisés pour Kerberos) se trouve dans Computer Configuration (Configuration de lordinateur) > Security Settings
(Paratres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).
3. Vérifiez que les clients du domaine disposent de l'objet de stratégie de groupe à jour.
4. Sur la ligne de commande, entrez gpupdate /force et supprimez lancien fichier keytab avec la commande klist
purge.
5. Après avoir mis à jour l'objet de stratégie de groupe, créez le nouveau fichier keytab.
6. Téléversez le fichier keytab vers iDRAC.
Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active Directory sur
Windows 7 et Windows Server 2008 R2 ?
Vous devez activer les types de chiffrement pour Windows 7 et Windows Server 2008 R2. Pour activer les types de
chiffrement :
1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
2. Accédez à Start (Démarrer) et ecutez gpedit.msc. La fenêtre Local Group Policy Editor (Éditeur de stratégie de
groupe) saffiche.
3. Accédez à Local Computer Settings (Paramètres de lordinateur local) > Windows Settings (Paramètres
Windows) > Security Settings (Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options
(Options de sécurité).
4. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Configurer les types de cryptage autorisés pour
Kerberos et sélectionnez Propriétés.
5. Activez toutes les options.
6. Cliquez sur OK. Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Définissez les paramètres suppmentaires suivants pour le schéma étendu :
1. Dans la fenêtre Local Group Policy Editor (Éditeur de stratégie de groupe locale), accédez à Local Computer
Settings (Paramètres de lordinateur local) > Windows Settings (Paramètres Windows) > Security Settings
(Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).
2. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Restreindre NTLM : trafic NTLM sortant vers le serveur
distant et sélectionnez Propriétés.
3. Cliquez sur Autoriser tous, puis sur OK et fermez la fenêtre Éditeur de stratégie de groupe local.
4. Accédez à Start (Démarrer) et exécutez cmd. La fenêtre dinvite de commande saffiche.
5. Exécutez la commande gpupdate /force. Les stratégies de groupe sont mises à jour. Fermez la fenêtre dinvite de
commande.
6. Accédez à Start (Démarrer) et exécutez regedit. La fenêtre Éditeur du Registre s'affiche.
7. Accédez à HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > LSA.
8. Dans le volet de droite, cliquez avec le bouton droit et sélectionnez New (Nouvelle) > DWORD (32-bit) Value (Valeur
DWORD (32 bits).
9. Nommez la nouvelle clé SuppressExtendedProtection.
10. Cliquez avec le bouton droit de la souris sur SuppressExtendedProtection et cliquez sur Modifier.
11. Dans le champ de données Valeur, tapez 1 et cliquez sur OK.
12. Fermez la fenêtre Registry Editor (Éditeur de Registre). Vous pouvez désormais ouvrir une session iDRAC via la
connexion directe (SSO).
Si vous avez activé lauthentification unique (SSO) pour l’iDRAC et utilisez Internet Explorer pour vous connecter
à liDRAC, la connexion directe échoue et le système vous demande dentrer votre nom dutilisateur et le mot de
passe. Comment résoudre ce probme ?
Vérifiez que ladresse IP de liDRAC est répertoriée dans Tools (Outils) > Internet Options (Options Internet) > Security
(Sécurité) > Trusted sites (Sites de confiance). Si elle n’y figure pas, lauthentification unique échoue et le système vous
invite à entrer votre nom dutilisateur et votre mot de passe. Cliquez sur Cancel (Annuler) et continuez.
Ouverture de session avec une carte à puce
L'ouverture de session dans iDRAC peut prendre jusqu'à quatre minutes à l'aide d'une carte à puce Active Directory.
378
Forum aux questions