Users Guide

8
Configuration de l'iDRAC pour la
connexion directe ou par carte à puce
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte
à puce (pour les utilisateurs locaux et Active Directory) et pour la connexion directe (SSO) (pour les
utilisateurs Active Directory.) La connexion directe et la connexion avec une carte à puce sont des
fonctions disponibles sous licence.
iDRAC pend en charge l'authentification Active Directory basée sur Kerberos pour pendre en charge la
connexion directe et la connexion avec une carte à puce. Pour plus d'informations sur Kerberos, voir le
site Web de Microsoft.
Liens connexes
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active
Directory
Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Exigences d'ouverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
Synchronisez l'heure iDRAC avec l'heure du contrôleur de domaine Active Directory. Si vous ne le
faites pas, l'authentification kerberos sur l'iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la
fonction NTP pour synchroniser l'heure. Pour ce faire, voir Configuration du fuseau horaire et du
protocole NTP.
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un fichier keytab en utilisant l'outil ktpass.
Pour activer la connexion directe pour le schéma étendu, vérifiez que l'option Faire confiance à cet
utilisateur pour la délégation à n'importe quel service (Kerberos uniquement) est sélectionnée dans
l'onglet Délégation pour l'utilisateur keytab. Cet onglet est disponible uniquement après la création
du fichier keytab à l'aide de l'utilitaire ktpass.
Configurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les privilèges nécessaires.
Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du
sous-réseau où se trouve iDRAC.
REMARQUE : Si le nom d'hôte ne correspond pas à la recherche DNS inverse, l'authentification
Kerberos échoue.
Liens connexes
Configuration du navigateur pour activer la connexion directe (SSO) Active Directory
Enregistrement d'iDRAC en tant qu'ordinateur dans un domaine racine Active Directory
185