Users Guide

Table Of Contents
Identifier GUID-C939E0B2-A700-4954-8680-13C3790B52A5
Version 1
Status Translation Validated
iDRAC-SSO-Anmeldung für Active Directory-Benutzer
konfigurieren
Stellen Sie vor der Konfiguration von iDRAC für die Active Directory-SSO-Anmeldung sicher, dass alle Voraussetzungen erfüllt sind.
Sie können iDRAC für Active Directory-SSO konfigurieren, wenn Sie ein Benutzerkonto auf der Basis von Active Directory einrichten.
Identifier GUID-175983AE-3801-454D-B6CD-B25D19E4079B
Version 3
Status Translation Validated
Erstellen eines Nutzers in Active Directory für SSO
So erstellen Sie einen Nutzer in Active Directory für SSO:
1. Erstellen Sie einen neuen Nutzer in der Organisationseinheit.
2. Gehen Sie zu Kerberos-Nutzer>Eigenschaften>Konto>Kerberos-AES-Verschlüsselungstypen für dieses Konto verwenden
3. Verwenden Sie den folgenden Befehl, um eine Kerberos-Keytab auf dem Active Directory-Server zu erstellen:
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser
DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass
[password] -out c:\krbkeytab
Hinweis für erweitertes Schema
Ändern Sie die Delegierungseinstellung des Kerberos-Nutzers.
Gehen Sie zu Kerberos-Nutzer>Eigenschaften>Delegierung>Diesem Nutzer für die Delegierung zu einem beliebigen Dienst
vertrauen (nur Kerberos)
ANMERKUNG:
Abmelden und anmelden über den Management Station-Active Directory-Nutzer nach dem Ändern der Einstellung
oben.
Identifier GUID-1BF9328B-20DC-4257-B386-687A1FA75408
Version 3
Status Translation Validated
Kerberos Keytab-Datei generieren
Zur Unterstützung der SSO- und Smartcard-Authentifizierung bei der Anmeldung unterstützt iDRAC die Konfiguration, um sich selbst
als kerberisierter Dienst in einem Windows Kerberos-Netzwerk zu aktivieren. Die Kerberos-Konfiguration auf iDRAC umfasst die gleichen
Schritte wie die Konfiguration eines Kerberos-Dienstes auf einem Nicht-Windows Server als Sicherheitsprinzipal in Windows Server Active
Directory.
Das Tool ktpass (von Microsoft als Teil der Server-Installations-CD/DVD erhältlich) wird verwendet, um die SPN-Bindungen (Service
Principal Name) zu einem Nutzerkonto zu erstellen und die Vertrauensinformationen in eine Kerberos-Schlüsselregisterdatei im MIT-
Stil zu exportieren, die eine Vertrauensbeziehung zwischen einem externen Nutzer oder System und dem Key Distribution Centre
(KDC) ermöglicht. Die Datei keytab enthält einen kryptografischen Schlüssel, der zur Verschlüsselung der Informationen zwischen dem
Server und dem KDC verwendet wird. Das Tool ktpass ermöglicht es UNIX-basierten Diensten, die die Kerberos-Authentifizierung
unterstützen, die Interoperabilitätsfunktionen zu nutzen, die von einem Windows Server Kerberos KDC-Dienst bereitgestellt werden.
Weitere Informationen zum Dienstprogramm ktpass auf der Microsoft Website unter: technet.microsoft.com/en-us/library/
cc779157(WS.10).aspx
Vor der Erzeugung einer keytab-Datei müssen Sie ein Active Directory-Nutzerkonto zur Verwendung mit der Option -mapuser des
Befehls ktpass erstellen. Darüber hinaus müssen Sie den gleichen Namen wie der iDRAC-DNS-Name haben, auf den Sie die generierte
keytab-Datei hochladen.
So generieren Sie eine Keytab-Datei mithilfe des ktpass-Tools:
1. Führen Sie das Dienstprogramm ktpass auf dem Domain Controller (Active Directory-Server) aus, auf dem Sie den iDRAC einem
Nutzerkonto in Active Directory zuordnen möchten.
194
iDRAC für die einfache Anmeldung oder Smart Card-Anmeldung konfigurieren