En primer lugar, el iDRAC se conecta a las direcciones configuradas de la controladora de dominio. Si el usuario y los grupos de roles se
encuentran en ese dominio, se guardarán los privilegios.
Si las direcciones de la controladora global están configuradas, el iDRAC pasa a consultar el catálogo global. Si se recuperan los privilegios
adicionales del catálogo global, estos privilegios se acumulan.
¿iDRAC siempre usa LDAP a través de SSL?
Sí. Todo el transporte se realiza a través del puerto seguro 636 y/o 3269. Durante la prueba de la configuración, iDRAC realiza una conexión
LDAP para aislar el problema, pero no realiza un enlace LDAP en una conexión no segura.
¿Por qué iDRAC activa la validación de certificados de manera predeterminada?
iDRAC aplica una seguridad fuerte para garantizar la identidad de la controladora de dominio a la que se conecta. Sin la validación de
certificados, un pirata informático podría falsificar una controladora de dominio y apropiarse de la conexión SSL. Si opta por confiar en todas
las controladoras de dominio en el límite de seguridad sin activar la validación de certificados, puede desactivarla a través de la interfaz web
o RACADM.
¿Admite iDRAC el nombre NetBIOS?
No en esta versión.
¿Por qué se demora hasta cuatro minutos para iniciar sesión en iDRAC mediante el inicio de sesión único de Active Directory o
mediante tarjeta inteligente?
El inicio de sesión único de Active Directory o mediante tarjeta inteligente suele tardar menos de 10 segundos. Sin embargo, puede tardar
hasta cuatro minutos si ha especificado el servidor DNS preferido y el servidor DNS alternativo y el primero ha fallado. Se espera que se
produzcan tiempos de espera DNS cuando un servidor DNS está fuera de servicio. iDRAC le inicia la sesión mediante el servidor DNS
alternativo.
Active Directory está configurado para un dominio presente en Active Directory de Windows Server 2008. Existe un dominio
secundario o un subdominio para el dominio, el usuario y el grupo están presentes en el mismo dominio secundario y el usuario es
miembro de este grupo. Al intentar iniciar sesión en iDRAC mediante el usuario presente en el dominio secundario, falla el inicio de
sesión único de Active Directory.
Esto puede deberse a un tipo de grupo incorrecto. Hay dos tipos de grupo en el servidor de Active Directory:
•
Seguridad: los grupos de seguridad permiten administrar el acceso de usuarios y equipos a los recursos compartidos y filtrar la
configuración de la política de grupo.
•
Distribución: los grupos de distribución tienen la finalidad de utilizarse solo como listas de distribución por correo electrónico.
Asegúrese siempre de que el tipo de grupo sea Seguridad. No es posible utilizar grupos de distribución para asignar permisos para cualquier
objeto. Sin embargo, puede usarlos para filtrar la configuración de la política de grupo.
Inicio de sesión único
Se produce una falla en el inicio de sesión de SSO en el Windows Server 2008 R2 x64. ¿Cuál es la configuración necesaria para
resolver este problema?
1
Realice el procedimiento que se indica en http://technet.microsoft.com/es-es/library/dd560670(WS.10).aspx para la controladora
de dominio y la política de dominio.
2
Configure los equipos para que utilice el conjunto de cifrado DES-CBC-MD5.
Esta configuración puede afectar la compatibilidad con equipos del cliente o servicios y aplicaciones de su entorno. Los tipos de
cifrado de Configuración permitidos para la configuración de la directiva de Kerberos se encuentran en Configuración del equipo >
Configuración de seguridad > Directivas locales > Opciones de seguridad.
3
Asegúrese de que los clientes del dominio tienen el GPO actualizado.
360
Preguntas frecuentes