Users Guide

Table Of Contents
Réémettez le certificat de serveur pour utiliser une adresse IP dans le champ Objet ou Autre nom de l'objet pour qu'il
corresponde à l'adresse IP définie dans iDRAC.
Désactivez la validation de certificat si vous choisissez de faire confiance à ce contrôleur de domaine sans validation de
certificat los de l'établissement de liaisons SSL.
Comment configurer l'adresse (ou les adresses) de contrôleur de domaine en utilisant le schéma étendu dans un
environnement multi-domaine ?
Il doit s'agir du nom d'hôte (nom de domaine complet qualifié) ou de l'adresse IP du (ou des) contrôleur(s) de domaine qui
gère(nt) le domaine dans lequel l'objet iDRAC réside.
Quand faut-il définir une adresse (ou des adresses) de catalogue global ?
Si vous utilisez le schéma standard et que tous les utilisateurs et les groupes de les proviennent de différents domaines, une
ou des adresses du catalogue global sont requises. Dans ce cas, vous pouvez utiliser uniquement le groupe universel.
Si vous utilisez le schéma standard et que tous les utilisateurs et groupes de rôles proviennent du même domaine, une ou des
adresses du catalogue global ne sont pas requises.
Si vous utilisez le schéma étendu, l'adresse du catalogue global n'est pas utilisée.
Comment fonctionne la requête de schéma standard ?
iDRAC se connecte tout dabord à ladresse ou aux adresses configurées pour le contleur de domaine. Si lutilisateur et les
groupes de rôles se trouvent dans ce domaine, les privilèges sont enregistrés.
Si une adresse ou des adresses de contrôleur global sont configurées, liDRAC continue dinterroger le catalogue global. Si des
privilèges supplémentaires sont extraits du catalogue global, ces privilèges sont cumulés.
iDRAC utilise-t-il toujours LDAP sur SSL ?
Oui. Tous les transferts sont effectués via le port sécurisé 636 et/ou 3269. Lors du test, liDRAC exécute LDAP CONNECT
uniquement pour isoler le probme, mais il nexécute pas LDAP BIND sur une connexion non protégée.
Pourquoi iDRAC active-t-il par défaut la validation de certificat ?
LiDRAC applique une sécurité stricte pour garantir lidentité du contrôleur de domaine auquel liDRAC se connecte. Sans la
validation de certificat, un pirate peut usurper lidenti dun contrôleur de domaine et détourner la connexion SSL. Si vous faites
confiance à tous les contrôleurs de domaine de votre zone de sécurité sans validation de certificat, vous pouvez la désactiver
via l’interface Web ou linterface RACADM.
iDRAC prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Pourquoi l'ouverture de session dans iDRAC par carte à puce ou connexion directe (SSO) Active Directory prend-elle
jusqu quatre minutes ?
Lauthentification unique (SSO) ou la connexion par carte à puce à Active Directory est en principe établie en moins de
10 secondes, mais elle peut tarder jusquà 4 minutes si vous avez défini le serveur DNS préféré et le serveur DNS secondaire et
que le serveur DNS préféré est défaillant. Larrêt dun serveur DNS entraîne des expirations de délai DNS. iDRAC vous connecte
en utilisant le serveur DNS secondaire.
Active Directory est configuré pour un domaine présent dans Windows Server 2008 Active Directory. Un domaine
enfant ou un sous-domaine du domaine est présent, lutilisateur et le groupe sont psents dans le même domaine
enfant et lutilisateur est membre du groupe. Lors de la connexion à liDRAC avec le nom dutilisateur présent dans
le domaine enfant, lauthentification unique (SSO) sur Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Le serveur Active Directory comporte deux types de groupe :
Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux ressources partagées et
de filtrer les paramètres de stratégies de groupe.
Distribution : les groupes de distribution servent exclusivement de listes de distribution par e-mail.
Veillez à toujours utiliser le type de groupe Security (Sécurité). Vous ne pouvez pas utiliser les groupes de distribution pour
attribuer des droits à un objet. Utilisez-les pour filtrer les paramètres de stratégie de groupe.
Connexion directe
Lauthentification unique (SSO) échoue sous Windows Server 2008 R2 x64. Quels sont les paramètres requis pour
résoudre ce problème ?
1. Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de domaine et la stratégie
de contrôleur et de domaine.
Forum aux questions
377