跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表
  • 使用“Company Administration”(公司管理),管理Dell EMC站点、产品和产品级联系人。

Integrated Dell Remote Access Controller 9 版本 3.31.31.31 用户指南

生成 Kerberos Keytab 文件

为了支持 SSO 和智能卡登录身份验证,iDRAC 支持进行配置,使自身成为 Windows Kerberos 网络上的 kerberize 服务。iDRAC 上的 Kerberos 配置包括与将非 Windows Server Kerberos 服务配置为 Windows Server Active Directory 中的安全主体相同的步骤。

ktpass 工具(可从 Microsoft 作为服务器安装 CD/DVD 的一部分获取)用于创建绑定到用户帐户的服务主体名称 (SPN) 并将信任信息导出到 MIT 类型的 Kerberos keytab 文件,从而在外部用户或系统与 Key Distribution Centre (KDC) 之间建立信任关系。该 keytab 文件包含密钥,用于对服务器和 KDC 之间的信息进行加密。ktpass 工具允许支持 Kerberos 身份验证的基于 UNIX 的服务使用 Windows Server Kerberos KDC 服务提供的互操作性功能。有关 ktpass 公用程序的更多信息,请参阅 Microsoft 网站:technet.microsoft.com/en-us/library/cc779157(WS.10).aspx

生成 keytab 文件之前,您必须创建一个 Active Directory 用户帐户,以便与 ktpass 命令的 -mapuser 选项配合使用。此外,您必须具有与您将生成的 keytab 文件上传到的 iDRAC DNS 名称相同的名称。

使用 ktpass 工具生成 keytab 文件:

  1. 在希望将 iDRAC 映射到 Active Directory 中用户帐户的域控制器(Active Directory 服务器)上运行 ktpass 公用程序。
  2. 使用以下 ktpass 命令创建 Kerberos keytab 文件:
    C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab 
    加密类型为 AES256-SHA1。主体类型是 KRB5_NT_PRINCIPAL。服务主体名称将映射到的用户帐户的属性必须已启用 Use AES 256 encryption types for this account(使用此帐户的 AES 256 加密类型)属性。
    注: 对于 iDRACnameService Principal Name(服务主体名称),请使用小写字母。在域名中使用大写字母,如示例中所示。
  3. 运行以下命令:
    C:\>setspn -a HTTP/iDRACname.domainname.com username
    将生成一个 keytab 文件。
    注: 如果您发现为其创建 keytab 文件 iDRAC 用户有任何问题,请创建新用户和新的 keytab 文件。如果再次执行最初创建的同一 keytab 文件,则无法正确配置。

对此内容评级

准确性
有用性
易理解性
这篇文章对您有帮助吗?
0/3000 characters
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请选择这篇文章是否有帮助。
  注释中不得包含以下特殊字符:<>()\