Herunterladen Inhalt Inhalt Diese Seite drucken

Einfache Anmeldung - Dell Remote Access Controller 7 Benutzerhandbuch

Idrac7
Vorschau ausblenden Andere Handbücher für Remote Access Controller 7:
Inhaltsverzeichnis

Werbung

iDRAC7 verbindet sich zuerst mit den konfigurierten Domänen-Controller-Adressen, wenn sich die Benutzer und
Rollengruppen in dieser Domäne befinden. Die Berechtigungen werden gespeichert.
Wenn Adressen des globalen Katalogs konfiguriert sind, fragt iDRAC7 weiterhin den globalen Katalog ab. Wenn
zusätzliche Berechtigungen vom Global Catalog erfasst werden, werden diese Berechtigungen aufgespeichert.
Verwendet iDRAC7 immer LDAP über SSL?
Ja. Der gesamte Transfer erfolgt über den geschützten Anschluss 636 und/oder 3269. Unter Einstellungen testen führt
iDRAC7 einen LDAP CONNECT durch, um das Problem zu isolieren, er führt jedoch keinen LDAP BIND auf einer
unsicheren Verbindung aus.
Warum ist in der Standardkonfiguration des iDRAC7 die Überprüfung des Zertifikats aktiviert?
iDRAC7 setzt eine hohe Sicherheit durch, um die Identität des Domänen-Controllers, mit dem iDRAC7 eine Verbindung
herstellt, sicherzustellen. Ohne Überprüfung des Zertifikats kann ein Hacker über einen vorgetäuschten Domänen-
Controller die SSL-Verbindung übernehmen. Wenn Sie allen Domänen-Controllern in Ihrem Sicherheitsbereich ohne
Überprüfung des Zertifikats vertrauen, können Sie die Überprüfung durch die Web-Schnittstelle oder RACADM
deaktivieren.
Unterstützt iDRAC7 den NetBIOS-Namen?
Nicht in dieser Version.
Warum dauert es bis zu vier Minuten, sich über die Active Directory-basierte Einmal- oder Smart Card-Anmeldung bei
iDRAC7 anzumelden?
Die Active Directory-Einmal- oder die Smart Card-Anmeldung dauert in der Regle weniger als 10 Sekunden; die
Anmeldung kann allerdings bis zu vier Minuten dauern, wenn Sie den bevorzugten DNS-Server und den alternativen
DNS-Server angegeben haben und der bevorzugte DNS-Server fehlschlägt. DNS-Zeitüberschreitungen werden
erwartet, wenn ein DNS-Server heruntergefahren ist. iDRAC7 meldet Sie unter Verwendung des alternativen DNS-
Servers an.
Das Active Directory für eine Domäne in Windows Server 2008 Active Directory kofiguriert. Eine untergeordnete
Domäne bzw. Subdomäne ist für die Domäne vorhanden, der Benutzer und die Gruppe sind in derselben
untergeordneten Domäne vorhanden und der Benutzer ist ein Mitglied dieser Gruppe. Bei dem Versuch, sich unter
Verwendung des Benutzers, der sich in der untergeordneten Domäne befindet, am iDRAC7 anzumelden, schlägt das
Einmalige Anmelden über Active Directory fehl.
Dies kann möglicherweise auf den falschen Gruppentyp zurückzuführen sein. Im Active Directory-Server gibt es zwei
Arten von Gruppentypen:
Sicherheit – Sicherheitsgruppen ermöglichen Ihnen, den Benutzer- und Computerzugriff auf freigegebene
Ressourcen zu verwalten und Gruppenrichtlinieneinstellungen zu filtern.
Verteilung – Verteilungsgruppen sind nur als E-Mail-Verteilerlisten vorgesehen.
Stellen Sie immer sicher, dass der Gruppentyp Sicherheit lautet. Sie können zum Zuweisen von Berechtigungen für
Objekte keine Verteilergruppen verwenden, verwenden Sie diese jedoch zum Filtern von
Gruppenrichtlinieneinstellungen.

Einfache Anmeldung

Die SSO-Anmeldung schlägt auf Windows Server 2008 R2 x64 fehl. Welche Einstellungen sind zum Lösen dieses
Problems erforderlich?
1.
Führen Sie http://technet.microsoft.com/en-us/library/dd560670(WS.10).aspx für den Domänen-Controller und die
Domänenregel aus.
2.
Konfigurieren Sie die Computer zur Verwendung der DES-CBC-MD5-Cipher-Suite.
Diese Einstellungen haben möglicherweise Einfluss auf die Kompatibilität mit Client-Computern oder -Diensten und
Anwendungen in Ihrer Umgebung. Die Regeleinstellung Für Kerberos zulässige Verschlüsselungstypen
260

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis