Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Integrated Dell Remote Access Controller 8 (iDRAC8) e iDRAC 7 Guía del usuario v2.20.20.20

Generación del archivo Keytab de Kerberos

Para compatibilidad con la autentificación de inicio de sesión mediante SSO y tarjeta inteligente, iDRAC permite que la configuración se active como un servicio Kerberos en una red de Windows Kerberos. La configuración de Kerberos en iDRAC implica los mismos pasos que la configuración de un servicio que no sea de Windows Server Kerberos como elemento principal de seguridad en Windows Server Active Directory.

La herramienta ktpass (disponible de Microsoft como parte del CD/DVD de instalación del servidor) se utiliza para crear los enlaces de nombre principal del servicio (SPN) a una cuenta de usuario y exportar la información de confianza en un archivo keytab de Kerberos tipo MIT, que permite establecer una relación de confianza entre un usuario o sistema externo y el centro de distribución de claves (KDC). El archivo keytab contiene una clave criptográfica, que se utiliza para cifrar la información entre el servidor y el KDC. La herramienta ktpass permite servicios basados en UNIX que admiten la autentificación de Kerberos utilizar las funciones de interoperabilidad que proporciona un servicio Windows Server Kerberos KDC. Para obtener más información acerca de la utilidad ktpass, consulte el sitio web de Microsoft en: technet.microsoft.com/en-us/library/cc779157(WS.10).aspx

Antes de generar un archivo keytab, debe crear una cuenta de usuario de Active Directory para utilizar con la opción -mapuser del comando ktpass. Asimismo, debe tener el mismo nombre que el nombre DNS de iDRAC DNS al que cargará el archivo keytab generado.

Para generar un archivo keytab mediante la herramienta ktpass:

  1. Ejecute la utilidad ktpass en la controladora de dominio (servidor de Active Directory) donde desee asignar el iDRAC a una cuenta de usuario en Active Directory.
  2. Utilice el comando ktpass siguiente para crear el archivo keytab de Kerberos:
    C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapOp set -crypto AES256-SHA1
                                        -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab 
                                     
    El tipo de cifrado es AES256-SHA1. El tipo principal es KRB5_NT_PRINCIPAL. Las propiedades de la cuenta de usuario a la que se asigna el nombre principal del servicio debe tener activada la propiedad Utilizar tipos de cifrado AES 256 para esta cuenta.
    • NOTA: Utilice letras en minúsculas para iDRACname y Nombre principal del servicio. Utilice letras en mayúsculas para el nombre de dominio, tal como se muestra en el ejemplo.
  3. Ejecute el comando siguiente:
    C:\>setspn -a HTTP/iDRACname.domainname.com username
    Se genera un nuevo archivo keytab.
    • NOTA: Si encuentra problemas con el usuario de iDRAC para el que se crea el archivo keytab, cree un nuevo usuario y un nuevo archivo keytab. Si se vuelve a ejecutar el mismo archivo keytab que se había creado originalmente, no se configurará correctamente.

Califique este contenido

Preciso
Útil
Fácil de comprender
¿Este artículo fue útil?
0/3000 characters
  Proporcione calificaciones (1 a 5 estrellas).
  Proporcione calificaciones (1 a 5 estrellas).
  Proporcione calificaciones (1 a 5 estrellas).
  Seleccione si el artículo fue útil o no.
  Los comentarios no pueden contener estos caracteres especiales: <>"(", ")", "\"