Enregistrement D'idrac En Tant Qu'ordinateur Dans Un Domaine Racine Active Directory; Génération D'un Fichier Keytab Kerberos - Dell iDRAC9 Guide D'utilisation

Table des Matières

Publicité

Enregistrement d'iDRAC en tant qu'ordinateur dans un
domaine racine Active Directory
Pour enregistrer iDRAC dans un domaine racine Active Directory :
1
Cliquez sur iDRAC Settings (Paramètres iDRAC) > Connectivity (Connectivité) > Network (Réseau).
La page Réseau s'affiche.
2
Vous pouvez sélectionner IPv4 Settings (Paramètres IPv4) ou IPv6 Settings (Paramètres IPv6) en fonction des paramètres IP.
3
Entrez une adresse IP valide pour Preferred/Alternate DNS Server (Serveur DNS privilégié/alternatif). Cette valeur correspond à
une adresse IP de serveur DNS valide faisant partie du domaine racine.
4
Sélectionnez Enregistrer iDRAC auprès du DNS.
5
Spécifiez un nom de domaine DNS.
6
Vérifiez que la configuration DNS du réseau correspond aux informations DNS d'Active Directory.
Pour plus d'informations sur les options, voir l'Aide en ligne d'iDRAC.
Génération d'un fichier Keytab Kerberos
Pour assurer l'authentification de connexion par carte à puce et par authentification unique, le contrôleur iDRAC prend en charge la
configuration lui permettant de s'activer comme service « kerberisé » sur un réseau Windows Kerberos. La configuration Kerberos du
contrôleur iDRAC implique l'exécution des étapes de configuration d'un service Kerberos non-Windows Server comme principal de sécurité
dans Windows Server Active Directory.
L'outil ktpass (fourni par Microsoft sur le CD/DVD d'installation du serveur) permet de créer des liaisons SPN (Nom du principal de service)
avec un compte utilisateur et d'exporter les informations sécurisées vers un fichier Kerberos keytab de type MIT ; cela permet ainsi d'établir
une relation sécurisée entre un utilisateur ou un système externe et le centre de distribution de clés (KDC). Le fichier keytab contient une
clé cryptographique qui sert à crypter les informations entre le serveur et le KDC. L'outil ktpass permet aux services UNIX prenant en
charge l'authentification Kerberos d'utiliser les fonctions d'interopérabilité fournies par un service de KDC Kerberos Windows Server. Pour
plus d'informations sur l'utilitaire ktpass, voir le site web Microsoft à l'adresse technet.microsoft.com/en-us/library/cc779157(WS.
10).aspx
Avant de générer un fichier keytab, vous devez créer un compte utilisateur Active Directory à utiliser avec l'option -mapuser de la
commande ktpass. En outre, vous devez avoir le même nom DNS que celui du contrôleur iDRAC sur lequel vous avez téléchargé le
fichier keytab généré.
Pour générer un fichier keytab à l'aide de l'outil ktpass :
1
Exécutez l'utilitaire ktpass sur le contrôleur de domaine (serveur Active Directory) sur lequel vous souhaitez adresser iDRAC à un
compte utilisateur dans Active Directory.
2
Utilisez la commande ktpass suivante pour créer le fichier keytab Kerberos :
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:
\krbkeytab
Le type de cryptage est AES256-SHA1. Le type de principal est KRB5_NT_PRINCIPAL. La propriété Use AES 256 encryption types
for this account (Utiliser le type de cryptage AES 256 avec ce compte) doit être activée dans les propriétés du compte utilisateur
auquel le nom du principal de service est adressé.
REMARQUE :
majuscules pour le nom de domaine, comme indiqué dans l'exemple.
3
Exécutez la commande suivante :
C:\>setspn -a HTTP/iDRACname.domainname.com username
Utilisez des minuscules pour le nom du contrôleur iDRAC et le nom du principal de service. Utilisez des
Configuration de l'iDRAC pour la connexion directe ou par carte à puce
175

Publicité

Table des Matières
loading

Table des Matières