Configuration de l'iDRAC pour la connexion
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les utilisateurs locaux
et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion directe et la connexion avec
une carte à puce sont des fonctions disponibles sous licence.
Le contrôleur iDRAC prend en charge l'authentification Active Directory basée sur Kerberos pour assurer la connexion par carte à puce et
par authentification unique. Pour plus d'informations sur Kerberos, visitez le site Web Microsoft.
Sujets :
•
Exigences d'ouverture de session Active Directory par connexion directe ou carte à puce
•
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
•
Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
•
Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
•
Activation ou désactivation de l'ouverture de session par carte à puce
Exigences d'ouverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
•
Synchronisez l'heure du contrôleur iDRAC avec celle du contrôleur de domaine Active Directory. Dans le cas contraire,
l'authentification Kerberos sur le contrôleur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser
l'heure. Pour ce faire, voir la rubrique
•
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
•
Générez un fichier keytab en utilisant l'outil ktpass.
•
Pour activer l'authentification unique pour un schéma étendu, vérifiez que l'option Trust this user for delegation to any service
(Kerberos only) [faire confiance à cet utilisateur pour la délégation des services (Kerberos uniquement)] est sélectionnée dans
l'onglet Delegation (Délégation) de l'utilisateur keytab. Cet onglet est disponible uniquement après création du fichier keytab via
l'utilitaire ktpass.
•
Configurez le navigateur pour activer la connexion SSO.
•
Créez les objets Active Directory et fournissez les privilèges nécessaires.
•
Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve iDRAC.
REMARQUE :
Si le nom d'hôte ne correspond pas à la recherche DNS inverse, l'authentification Kerberos
échoue.
•
Configurez le navigateur pour prendre en charge la connexion par authentification unique. Pour plus d'informations, voir
directe.
REMARQUE :
Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.
174
Configuration de l'iDRAC pour la connexion directe ou par carte à puce
directe ou par carte à puce
Configuration du fuseau horaire et
NTP.
9
Connexion