Table des Matières

Publicité

vous faites confiance à tous les contrôleurs de domaine dans votre limite de sécurité sans la validation de certificat,
vous pouvez la désactiver via l'interface Web ou l'interface RACADM.
iDRAC7 prend-il en charge le nom NetBIOS ?
Pas dans cette version.
Pourquoi l'ouverture de session dans iDRAC7 par carte à puce ou connexion directe Active Directory prend-elle jusqu'à
quatre minutes ?
L'ouverture de session par carte à puce ou connexion directe Active Directory dure moins de 10 secondes normalement,
mais elle peut prendre jusqu'à quatre minutes si vous avez défini le serveur DNS préféré et le serveur DNS secondaire
et qu'une erreur s'est produite au niveau du serveur DNS préféré. Des expirations DNS se produisent lorsqu'un serveur
DNS est arrêté. iDRAC7 vous connecte à l'aide du serveur DNS secondaire.
Active Directory est configuré pour un domaine présent dans Active Directory Windows Server 2008. Un domaine enfant
ou un sous-domaine est présent pour le domaine, l'utilisateur et le groupe sont présents dans le même domaine enfant
et l'utilisateur est membre du groupe. Lors de l'ouverture d'une session dans iDRAC7 en utilisant l'utilisateur présent
dans le domaine enfant, l'ouverture de session par connexion directe Active Directory échoue.
Ce problème peut être provoqué par un type de groupe incorrect. Il existe deux types de groupes dans le serveur Active
Directory :
Sécurité : les groupes de sécurité permettent de gérer l'accès des utilisateurs et des ordinateurs aux
ressources partagées et de filtrer les paramètres de stratégies de groupe.
Distribution : les groupes de distribution servent exclusivement de listes de distribution de courrier électronique.
Veillez à toujours utiliser le type de groupe Sécurité. Vous ne pouvez pas utiliser des groupes de distribution pour
affecter des droits à un objet. Utilisez-les pour filtrer les paramètres de stratégie de groupe.

Connexion directe

L'ouverture de session par connexion directe échoue sur Windows Server 2008 R2 x64. Quels sont les paramètres à
définir pour résoudre le problème ?
1. Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de domaine et la stratégie
de contrôleur et de domaine.
2. Configurez les ordinateurs pour qu'ils utilisent la suite de chiffrement DES-CBC-MD5.
Ces paramètres peuvent affecter la compatibilité avec les ordinateurs clients ou les services et les applications de
votre environnement. L'option de configuration des types de chiffrement autorisés pour le paramétrage de
stratégie Kerberos se trouve dans Configuration de l'ordinateur → Paramètres de sécurité → Stratégies locales
→ Options de sécurité.
3. Vérifiez que les clients du domaine disposent de l'objet de stratégie de groupe à jour.
4. Sur la ligne de commande, tapez gpupdate /force et supprimez l'ancien fichier keytab avec la commande
klist purge.
5. Après avoir mis à jour l'objet de stratégie de groupe, créez le nouveau fichier keytab.
6. Téléversez le fichier keytab vers iDRAC7.
Vous pouvez désormais ouvrir une session dans iDRAC via la connexion directe.
Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active Directory sur Windows
7 et Windows Server 2008 R2 ?
Vous devez activer les types de cryptage pour Windows 7 et Windows Server 2008 R2. Pour activer les types de
cryptage :
1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
198

Publicité

Table des Matières
loading

Table des Matières