Users Guide

C:\>setspn -a HTTP/idracname.domainname.com username
Le type de cryptage qu'iDRAC6 utilise pour l'authentification Kerberos est DES-CBC-MD5.LetypeprincipalestKRB5_NT_PRINCIPAL.Lespropriétés
suivantesducompteutilisateurauquellenomprincipalduserviceestmappédoiventêtreactivées:
l Utiliser les types de cryptage DES pour ce compte
Cetteprocéduregénèreunfichierkeytabquevousdevreztéléverserdansl'iDRAC6.
Pour plus d'informations sur l'utilitaire ktpass,accédezausiteWebMicrosoftàl'adresse:http://technet.microsoft.com/en-us/library/cc779157
(WS.10).aspx
l L'heured'iDRAC6doitêtresynchroniséeaveccelleducontrôleurdedomaineActiveDirectory.
Configuration d'iDRAC6 pour les authentifications des ouvertures de session
individuelleetActiveDirectoryaveccarteàpuce
TéléversezlefichierkeytabobtenuàpartirdudomaineracineActiveDirectorydansl'iDRAC6:
1. Cliquez sur Système®Accèsàdistance® iDRAC6® Réseau/Sécurité® Active Directory.
2. Au bas de la page, cliquez sur TéléversementdufichierkeytabKerberos.
3. Dans la page TéléversementdufichierkeytabKerberos,sélectionnezlefichierkeytabàtéléverser,puiscliquezsurAppliquer.
Vouspouvezégalementtéléverserlefichierdansl'iDRAC6àl'aidedescommandesracadmdelaCLI.Lacommandesuivantepermetdetéléverserlefichier
keytabdansl'iDRAC6:
racadm krbkeytabupload -f <nom de fichier>
où<nom de fichier> est le nom du fichier keytab.
Configuration des utilisateurs Active Directory pour l'ouverture de session
individuelle
Avantd'utiliserlafonctionnalitéd'ouverturedesessionindividuelleActiveDirectory,assurez-vousquevousavezdéjàconfigurél'iDRAC6pourl'ouverturede
sessionActiveDirectoryetquelecompted'utilisateurdedomaineàutiliserpourvousconnecterausystèmeaétéactivépourl'ouverturedesessioniDRAC6
Active Directory.
En outre, assurez-vousquevousavezactivéleparamètred'ouverturedesessionActiveDirectory.Vousdevezégalementactiverl'iDRAC6pourluipermettre
de devenir un service «kerberisé»entéléversantunfichierkeytabvalide,obtenuauprèsdudomaineracineActiveDirectory,dansl'iDRAC6.
Connexionàl'iDRAC6vial'ouverturedesessionindividuellepourlesutilisateurs
Active Directory
1. Ouvertured'unesessiondesystèmeavecuncompteActiveDirectoryvalide.
2. EntrezlenomiDRAC6danslabarred'adressedevotrenavigateurauformatsuivant:https://idracname.domainname.com (par exemple,
https://idrac-test.domain.com).
VousavezouvertunesessioniDRAC6aveclesprivilègesMicrosoftActiveDirectoryappropriéssi:
l vousêtesunutilisateurMicrosoftActiveDirectory;
REMARQUE:VousdevezcréeruncompteutilisateurActiveDirectoryquiserautiliséavecl'option-mapuser de la commande ktpass. Vous devez
parailleursavoirlemêmenomquelenomiDRACDNSverslequelvoustéléverserezlefichierkeytabgénéré.
REMARQUE:Ilestrecommandéd'utiliserledernierutilitairektpasspourcréerlefichierkeytab.Enoutre,pendantlagénérationdufichierkeytab,
utilisez des lettres minuscules pour le nom de l'IDRAC et le nom principal du service.
REMARQUE:Lefichierkeytabcontientuneclédecryptageàconserverenlieusûr.
REMARQUE:PourouvrirunesessioniDRAC6,vérifiezquevousdisposezdesdernierscomposantsd'exécutiondesbibliothèquesMicrosoftVisualC++
2005.Pourplusd'informations,consultezlesiteWebdeMicrosoft.
REMARQUE:Selonlesparamètresdevotrenavigateur,ilsepeutquevoussoyezinvitéàtéléchargeretinstallerleplug-in d'ouverture de
sessionindividuellelorsquevousutilisezcettefonctionnalitépourlapremièrefois.
REMARQUE:Pour l'ouverture de session individuelle, si vous utilisez Internet Explorer, allez dans Outilsl® Options Internet® onglet
Sécurité® Intranet local® , cliquez sur Sites® puis sur Avancé,puisajoutezuneentrée*.domaine.comàlazone.SivousutilisezFirefox,tapez
about:config, puis ajoutez domaine.compourlespropriétésnetwork.negotiate-auth.delegation-uris et network.negotiate-auth.trusted-uris.