Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Guía del usuario de IDRAC 8/7 v2.30.30.30

Generación del archivo Keytab de Kerberos

Para compatibilidad con la autentificación de inicio de sesión mediante SSO y tarjeta inteligente, iDRAC permite que la configuración se active como un servicio Kerberos en una red de Windows Kerberos. La configuración de Kerberos en iDRAC implica los mismos pasos que la configuración de un servicio que no sea de Windows Server Kerberos como elemento principal de seguridad en Windows Server Active Directory.

La herramienta ktpass (disponible de Microsoft como parte del CD/DVD de instalación del servidor) se utiliza para crear los enlaces de nombre principal del servicio (SPN) a una cuenta de usuario y exportar la información de confianza en un archivo keytab de Kerberos tipo MIT, que permite establecer una relación de confianza entre un usuario o sistema externo y el centro de distribución de claves (KDC). El archivo keytab contiene una clave criptográfica, que se utiliza para cifrar la información entre el servidor y el KDC. La herramienta ktpass permite servicios basados en UNIX que admiten la autentificación de Kerberos utilizar las funciones de interoperabilidad que proporciona un servicio Windows Server Kerberos KDC. Para obtener más información acerca de la utilidad ktpass, consulte el sitio web de Microsoft en: technet.microsoft.com/en-us/library/cc779157(WS.10).aspx

Antes de generar un archivo keytab, debe crear una cuenta de usuario de Active Directory para utilizar con la opción -mapuser del comando ktpass. Asimismo, debe tener el mismo nombre que el nombre DNS de iDRAC DNS al que cargará el archivo keytab generado.

Para generar un archivo keytab mediante la herramienta ktpass:

  1. Ejecute la utilidad ktpass en la controladora de dominio (servidor de Active Directory) donde desee asignar el iDRAC a una cuenta de usuario en Active Directory.
  2. Utilice el comando ktpass siguiente para crear el archivo keytab de Kerberos:
    C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapOp set -crypto AES256-SHA1
                                        -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab 
                                     
    El tipo de cifrado es AES256-SHA1. El tipo principal es KRB5_NT_PRINCIPAL. Las propiedades de la cuenta de usuario a la que se asigna el nombre principal del servicio debe tener activada la propiedad Utilizar tipos de cifrado AES 256 para esta cuenta.
    • NOTA: Utilice letras en minúsculas para iDRACname y Nombre principal del servicio. Utilice letras en mayúsculas para el nombre de dominio, tal como se muestra en el ejemplo.
  3. Ejecute el comando siguiente:
    C:\>setspn -a HTTP/iDRACname.domainname.com username
    Se genera un nuevo archivo keytab.
    • NOTA: Si encuentra problemas con el usuario de iDRAC para el que se crea el archivo keytab, cree un nuevo usuario y un nuevo archivo keytab. Si se vuelve a ejecutar el mismo archivo keytab que se había creado originalmente, no se configurará correctamente.

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\