Aparecerá la página Red.
2.
Proporciona una dirección IP válida en Servidor DNS preferido/Servidor DNS alternativo. Este valor es una dirección IP de
servidor DNS válido que forma parte del dominio raíz.
3.
Seleccione Registrar el iDRAC en DNS.
4.
Indique un nombre de dominio DNS válido.
5.
Verifique que la configuración de DNS de la red coincida con la información de DNS de Active Directory.
Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC.
Generación del archivo Keytab de Kerberos
Para compatibilidad con la autentificación de inicio de sesión mediante SSO y tarjeta inteligente, iDRAC permite que la configuración
se active como un servicio Kerberos en una red de Windows Kerberos. La configuración de Kerberos en iDRAC implica los mismos
pasos que la configuración de un servicio que no sea de Windows Server Kerberos como elemento principal de seguridad en
Windows Server Active Directory.
La herramienta ktpass (disponible de Microsoft como parte del CD/DVD de instalación del servidor) se utiliza para crear los enlaces
de nombre principal del servicio (SPN) a una cuenta de usuario y exportar la información de confianza en un archivo keytab de
Kerberos tipo MIT, que permite establecer una relación de confianza entre un usuario o sistema externo y el centro de distribución de
claves (KDC). El archivo keytab contiene una clave criptográfica, que se utiliza para cifrar la información entre el servidor y el KDC.
La herramienta ktpass permite servicios basados en UNIX que admiten la autentificación de Kerberos utilizar las funciones de
interoperabilidad que proporciona un servicio Windows Server Kerberos KDC. Para obtener más información acerca de la utilidad
ktpass, consulte el sitio web de Microsoft en: technet.microsoft.com/en-us/library/cc779157(WS.10).aspx
Antes de generar un archivo keytab, debe crear una cuenta de usuario de Active Directory para utilizar con la opción -mapuser del
comando ktpass. Asimismo, debe tener el mismo nombre que el nombre DNS de iDRAC DNS al que cargará el archivo keytab
generado.
Para generar un archivo keytab mediante la herramienta ktpass:
1.
Ejecute la utilidad ktpass en la controladora de dominio (servidor de Active Directory) donde desee asignar el iDRAC a una
cuenta de usuario en Active Directory.
2.
Utilice el comando ktpass siguiente para crear el archivo keytab de Kerberos:
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out
c:\krbkeytab
El tipo de cifrado es AES256-SHA1. El tipo principal es KRB5_NT_PRINCIPAL. Las propiedades de la cuenta de usuario a la que
se asigna el nombre principal del servicio debe tener activada la propiedad Utilizar tipos de cifrado AES 256 para esta cuenta.
NOTA: Utilice letras en minúsculas para iDRACname y Nombre principal del servicio. Utilice letras en mayúsculas
para el nombre de dominio, tal como se muestra en el ejemplo.
3.
Ejecute el comando siguiente:
C:\>setspn -a HTTP/iDRACname.domainname.com username
Se genera un nuevo archivo keytab.
NOTA: Si encuentra problemas con el usuario de iDRAC para el que se crea el archivo keytab, cree un nuevo usuario
y un nuevo archivo keytab. Si se vuelve a ejecutar el mismo archivo keytab que se había creado originalmente, no se
configurará correctamente.
Creación de objetos de Active Directory y establecimiento de privilegios
Realice los pasos a continuación para el inicio de sesión SSO basado en el esquema extendido de Active Directory:
1.
Cree el objeto de dispositivo, el objeto de privilegio y el objeto de asociación en el servidor de Active Directory.
2.
Establezca los privilegios de acceso al objeto de privilegio creado. Es recomendable no proporcionar privilegios de administrador,
ya que esto podría omitir algunas comprobaciones de seguridad.
3.
Asocie el objeto de dispositivo y el objeto de privilegio con el objeto de asociación.
156