Users Guide

REMARQUE : Utilisez des minuscules pour le Nom iDRAC et le Nom principal de service.
Utilisez des majuscules pour le nom de domaine, comme indiqué dans l'exemple.
3. Exécutez la commande suivante :
C:\>setspn -a HTTP/iDRACname.domainname.com username
Un fichier keytab est généré.
REMARQUE : En cas de problème avec l'utilisateur iDRAC pour lequel le fichier keytab est créé,
créez un nouvel utilisateur et un nouveau fichier keytab. Si vous exécutez de nouveau le fichier
créé initialement, il ne se configure pas correctement.
Création d'objets Active Directory et fourniture de privilèges
Procédez comme suit pour la connexion directe avec un schéma étendu Active Directory :
1. Créez l'objet Périphérique, l'objet Privilège et l'objet Association sur le serveur Active Directory.
2. Définissez des privilèges d'accès à l'objet Privilège créé. Il est recommandé de ne pas fournir les
privilèges d'administrateur afin qu'aucune vérification de sécurité ne soit ignorée.
3. Associez l'objet Périphérique et l'objet Privilègeà l'aide de l'objet Association.
4. Ajoutez l'utilisateur SSO précédent (utilisateur de connexion) à l'objet Périphérique.
5. Fournissez un privilège d'accès aux utilisateurs authentifiés afin de leur permettre d'accéder à l'objet
Association créé.
Liens connexes
Ajout d'utilisateurs iDRAC et de leurs privilèges à Active Directory
Configuration du navigateur pour activer la connexion directe (SSO) Active
Directory
Cette section fournit les paramètres des navigateurs Internet Explorer et Firefox permettant d'activer la
connexion directe Active Directory.
REMARQUE : Google Chrome et Safari ne prennent pas en charge Active Directory pour la
connexion SSO.
Configuration d'Internet Explorer pour activer la connexion directe Active Directory
Pour configurer les paramètres du navigateur pour Internet Explorer :
1. Dans Internet Explorer, accédez à Intranet local et cliquez sur Sites.
2. Sélectionnez les options suivantes uniquement :
Inclure tous les sites locaux (Intranet) non mentionnés dans d'autres zones.
Inclure tous les sites qui n'utilisent pas de serveur proxy.
3. Cliquez sur Avancé.
4. Ajoutez tous les noms de domaine relatifs qui seront utilisés pour les instances iDRAC faisant partie
de la configuration SSO (par exemple, myhost.example.com.)
5. Cliquez sur Fermer, puis sur OK.
187