Users Guide

Table Of Contents
Identifier GUID-C939E0B2-A700-4954-8680-13C3790B52A5
Version 1
Status Translation Validated
Configuration d'ouverture de session par connexion
directe (SSO) iDRAC pour les utilisateurs Active
Directory
Avant de configurer l'ouverture de session par connexion directe iDRAC pour Active Directory, veillez à exécuter toutes les tâches
préalables requises.
Vous pouvez configurer iDRAC pour une connexion directe Active Directory lorsque vous définissez un compte d'utilisateur basé sur
Active Directory.
Identifier
GUID-175983AE-3801-454D-B6CD-B25D19E4079B
Version 3
Status Translation Validated
Création d’un utilisateur dans Active Directory avec authentification
unique
Pour créer un utilisateur dans Active Directory avec authentification unique :
1. Créez un nouvel utilisateur dans l’unité d’organisation.
2. Rendez-vous sur Utilisateur Kerberos>Propriétés>Compte>Utiliser les types de chiffrement AES pour ce compte
3. Utilisez la commande suivante pour générer un fichier keytab Kerberos dans le serveur Active Directory :
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser
DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass
[password] -out c:\krbkeytab
Remarque pour le schéma étendu
Modifiez le paramètre Délégation de l’utilisateur Kerberos.
Rendez-vous sur Utilisateur Kerberos >Propriétés>Délégation>Faire confiance à cet utilisateur pour la délégation à
n’importe quel service (Kerberos uniquement)
REMARQUE :
Déconnectez-vous et connectez-vous à l’aide de l’utilisateur Active Directory de la station de gestion après la
modification du paramètre ci-dessus.
Identifier GUID-1BF9328B-20DC-4257-B386-687A1FA75408
Version 3
Status Translation Validated
Génération d'un fichier Keytab Kerberos
Pour prendre en charge l’authentification d’ouverture de session par connexion directe (SSO) ou par carte à puce, iDRAC prend en charge
la configuration pour s’activer comme service Kerberos sur un réseau Kerberos Windows. La configuration Kerberos sur l’iDRAC implique
les mêmes étapes que la configuration d’un service Kerberos de serveur autre que Windows en tant qu’entité de sécurité principale dans
Windows Server Active Directory.
L’outil ktpass (disponible dans Microsoft avec le CD/DVD d’installation du serveur) est utilisé pour créer des liaisons SPN (Service
Principal Name) avec un compte d’utilisateur et exporter les informations de confiance dans un fichier keytab Kerberos de style MIT,
ce qui permet une relation de confiance entre un utilisateur ou un système externe et le centre de distribution de clés (KDC). Le
fichier keytab contient une clé de chiffrement utilisée pour chiffrer les informations entre le serveur et le KDC. L’outil ktpass permet
aux services basés sur UNIX qui prennent en charge l’authentification Kerberos d’utiliser les fonctionnalités d’interopérabilité fournies
par service KDC d’un serveur Windows Kerberos. Pour plus d’informations sur l’utilitaire ktpass, reportez-vous au site Web Microsoft :
technet.microsoft.com/en-us/library/cc779157(WS.10).aspx
194
Configuration de l'iDRAC pour la connexion directe ou par carte à puce