Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Profitez de récompenses et de remises réservées aux membres
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 9 version 3.31.31.31

Connexion directe

L’authentification unique (SSO) échoue sous Windows Server 2008 R2 x64. Quels sont les paramètres requis pour résoudre ce problème ?

  1. Exécutez technet.microsoft.com/en-us/library/dd560670(WS.10).aspx pour le contrôleur de domaine et la stratégie de contrôleur et de domaine.
  2. Configurez les ordinateurs pour qu'ils utilisent la suite de chiffrement DES-CBC-MD5.

    Ces paramètres peuvent empêcher la compatibilité avec des ordinateurs clients, des services ou des applications de votre environnement. Le paramètre Configure encryption types allowed for Kerberos policy (Configurer les types de chiffrement autorisés pour Kerberos) se trouve dans Computer Configuration (Configuration de l’ordinateur) > Security Settings (Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).

  3. Vérifiez que les clients du domaine disposent de l'objet de stratégie de groupe à jour.
  4. Sur la ligne de commande, entrez gpupdate /force et supprimez l’ancien fichier keytab avec la commande klist purge.
  5. Après avoir mis à jour l'objet de stratégie de groupe, créez le nouveau fichier keytab.
  6. Téléversez le fichier keytab vers iDRAC.

Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).

Pourquoi l'ouverture de session par connexion directe échoue-t-elle avec les utilisateurs Active Directory sur Windows 7 et Windows Server 2008 R2 ?

Vous devez activer les types de chiffrement pour Windows 7 et Windows Server 2008 R2. Pour activer les types de chiffrement :
  1. Ouvrez une session comme administrateur ou utilisateur doté du privilège d'administration.
  2. Accédez à Start (Démarrer) et exécutez gpedit.msc. La fenêtre Local Group Policy Editor (Éditeur de stratégie de groupe) s’affiche.
  3. Accédez à Local Computer Settings (Paramètres de l’ordinateur local) > Windows Settings (Paramètres Windows) > Security Settings (Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).
  4. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Configurer les types de cryptage autorisés pour Kerberos et sélectionnez Propriétés.
  5. Activez toutes les options.
  6. Cliquez sur OK. Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).
Définissez les paramètres supplémentaires suivants pour le schéma étendu :
  1. Dans la fenêtre Local Group Policy Editor (Éditeur de stratégie de groupe locale), accédez à Local Computer Settings (Paramètres de l’ordinateur local) > Windows Settings (Paramètres Windows) > Security Settings (Paramètres de sécurité) > Local Policies (Stratégies locales) > Security Options (Options de sécurité).
  2. Cliquez avec le bouton droit de la souris sur Sécurité réseau : Restreindre NTLM : trafic NTLM sortant vers le serveur distant et sélectionnez Propriétés.
  3. Cliquez sur Autoriser tous, puis sur OK et fermez la fenêtre Éditeur de stratégie de groupe local.
  4. Accédez à Start (Démarrer) et exécutez cmd. La fenêtre d’invite de commande s’affiche.
  5. Exécutez la commande gpupdate /force. Les stratégies de groupe sont mises à jour. Fermez la fenêtre d’invite de commande.
  6. Accédez à Start (Démarrer) et exécutez regedit. La fenêtre Éditeur du Registre s'affiche.
  7. Accédez à HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > LSA.
  8. Dans le volet de droite, cliquez avec le bouton droit et sélectionnez New (Nouvelle) > DWORD (32-bit) Value (Valeur DWORD (32 bits).
  9. Nommez la nouvelle clé SuppressExtendedProtection.
  10. Cliquez avec le bouton droit de la souris sur SuppressExtendedProtection et cliquez sur Modifier.
  11. Dans le champ de données Valeur, tapez 1 et cliquez sur OK.
  12. Fermez la fenêtre Registry Editor (Éditeur de Registre). Vous pouvez désormais ouvrir une session iDRAC via la connexion directe (SSO).

Si vous avez activé l’authentification unique (SSO) pour l’iDRAC et utilisez Internet Explorer pour vous connecter à l’iDRAC, la connexion directe échoue et le système vous demande d’entrer votre nom d’utilisateur et le mot de passe. Comment résoudre ce problème ?

Vérifiez que l’adresse IP de l’iDRAC est répertoriée dans Tools (Outils) > Internet Options (Options Internet) > Security (Sécurité) > Trusted sites (Sites de confiance). Si elle n’y figure pas, l’authentification unique échoue et le système vous invite à entrer votre nom d’utilisateur et votre mot de passe. Cliquez sur Cancel (Annuler) et continuez.


Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\