Configuration De L'idrac Pour La Connexion Directe Ou Par Carte À Puce; Exigences D'ouverture De Session Active Directory Par Connexion Directe Ou Carte À Puce - Dell iDRAC9 Guide D'utilisation

Table des Matières

Publicité

Configuration de l'iDRAC pour la connexion
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les utilisateurs locaux
et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion directe et la connexion avec
une carte à puce sont des fonctions disponibles sous licence.
Le contrôleur iDRAC prend en charge l'authentification Active Directory basée sur Kerberos pour assurer la connexion par carte à puce et
par authentification unique. Pour plus d'informations sur Kerberos, visitez le site Web Microsoft.
Sujets :
Exigences d'ouverture de session Active Directory par connexion directe ou carte à puce
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Activation ou désactivation de l'ouverture de session par carte à puce
Exigences d'ouverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
Synchronisez l'heure du contrôleur iDRAC avec celle du contrôleur de domaine Active Directory. Dans le cas contraire,
l'authentification Kerberos sur le contrôleur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser
l'heure. Pour ce faire, voir la rubrique
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un fichier keytab en utilisant l'outil ktpass.
Pour activer l'authentification unique pour un schéma étendu, vérifiez que l'option Trust this user for delegation to any service
(Kerberos only) [faire confiance à cet utilisateur pour la délégation des services (Kerberos uniquement)] est sélectionnée dans
l'onglet Delegation (Délégation) de l'utilisateur keytab. Cet onglet est disponible uniquement après création du fichier keytab via
l'utilitaire ktpass.
Configurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les privilèges nécessaires.
Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve iDRAC.
REMARQUE :
Si le nom d'hôte ne correspond pas à la recherche DNS inverse, l'authentification Kerberos
échoue.
Configurez le navigateur pour prendre en charge la connexion par authentification unique. Pour plus d'informations, voir
directe.
REMARQUE :
Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.
174
Configuration de l'iDRAC pour la connexion directe ou par carte à puce
directe ou par carte à puce
Configuration du fuseau horaire et
NTP.
9
Connexion

Publicité

Table des Matières
loading

Table des Matières