跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表
  • 使用“Company Administration”(公司管理),管理Dell EMC站点、产品和产品级联系人。

Integrated Dell Remote Access Controller 9 User's Guide

生成 Kerberos Keytab 文件

为支持 SSO 和智能卡登录身份验证,iDRAC 支持相应的配置,以在 Windows Kerberos 网络上启用自身作为 Kerberos 服务。iDRAC 上的 Kerberos 配置涉及的步骤与将非 Windows Server Kerberos 服务配置为 Windows Server Active Directory 中的安全主体相同。

ktpass 工具(由 Microsoft 作为服务器安装 CD/DVD 的一部分提供)用于创建到用户帐户的服务主体名称 (SPN) 绑定,并将信任信息导出到 MIT 式 Kerberos 密钥表文件中,这可实现外部用户或系统与密钥分发中心 (KDC) 之间的信任关系。密钥表文件包含加密密钥,用于对服务器和 KDC 之间的信息进行加密。Ktpass 工具允许基于 UNIX 的服务(支持 Kerberos 身份验证)使用由 Windows Server Kerberos KDC 服务提供的互操作功能。有关 ktpass 实用程序的详细信息,请参阅 Microsoft 网站:technet.microsoft.com/en-us/library/cc779157(WS.10).aspx

在生成密钥表文件之前,您必须创建一个 Active Directory 用户帐户,以便与 ktpass 命令的 -mapuser 选项一起使用。此外,您必须具有与您将生成的密钥表文件上传到的 iDRAC DNS 相同的名称。

使用 ktpass 工具生成 keytab 文件:

  1. 在希望将 iDRAC 映射到 Active Directory 中用户帐户的域控制器(Active Directory 服务器)上运行 ktpass 公用程序。
  2. 使用以下 ktpass 命令创建 Kerberos keytab 文件:
    C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab 
    加密类型为 AES256-SHA1。主体类型为 KRB5_NT_PRINCIPAL。服务主体名称将映射到的目标用户帐户的属性必须启用为此帐户使用 AES 256 加密类型属性。
    注: 对于 iDRACname服务主体名称,请使用小写字母。请对域名使用大写字母,如示例中所示。
    将生成一个 keytab 文件。
    注: 如果发现为其创建密钥表文件的 iDRAC 用户存在任何问题,请创建一个新用户和一个新的密钥表文件。如果再次执行最初创建的同一密钥表文件,则无法正确配置。

对此内容评级

准确性
有用性
易理解性
这篇文章对您有帮助吗?
0/3000 characters
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请选择这篇文章是否有帮助。
  注释中不得包含以下特殊字符:<>()\