Users Guide

Table Of Contents
Identifier GUID-A140FA43-64E9-4D49-9F47-BCBB4E79DEB5
Version 3
Status Translation Validated
配置 iDRAC 以进行单一登录或智能卡登录
本节提供配置 iDRAC 以进行智能卡登录(适用于本地用户和 Active Directory 用户)和单一 (SSO) 登录(适用于 Active Directory
户)的信息。SSO 和智能卡登录是已许可的功能。
iDRAC 支持基于 Kerberos Active Directory 验证来支持智能卡和 SSO 登录。有关 Kerberos 的信息,请参阅 Microsoft 网站。
主题:
Active Directory 单一登录或智能卡登录的前提条件
Active Directory 用户配置 iDRAC SSO 登录
启用或禁用智能卡登录
配置智能卡登录
使用智能卡登录
Identifier GUID-81A8D879-2F95-4830-9C30-68D658388D92
Version 2
Status Translation Validated
Active Directory 单一登录或智能卡登录的前提条件
基于 Active Directory SSO 或智能卡登录的前提条件包括:
iDRAC 时间与 Active Directory 域控制器时间同步。否则,iDRAC 上的 kerberos 验证失败。您可以使用时区和 NTP 功能同步时
间。要执行此操作,请参阅 配置时区和 NTP 页面上的 105
iDRAC 注册为 Active Directory 根域中的计算机。
使用 ktpass 工具生成 keytab 文件。
要为扩展架构启用单一登录,请确保在 Delegation(委派)选项卡上为 keytab 用户选中了 Trust this user for delegation to
any service (Kerberos only)(对任何服务的委派均信任此用户(仅限 Kerberos))选项。该选项卡仅在使用 ktpass 公用程序
创建 keytab 文件后才可用。
配置浏览器以启用 SSO 登录。
创建 Active Directory 对象并提供所需权限。
对于 SSO,请为 iDRAC 所在子网的 DNS 服务器配置反向查询区域。
: 如果主机名与反向 DNS 查询不匹配,Kerberos 身份验证会失败。
配置浏览器以支持 SSO 登录。有关更多信息,请参阅 单一登录 页面上的 359
: Google Chrome Safari 不支持使用 Active Directory 进行 SSO 登录。
Identifier GUID-52599AE4-73E1-4344-9315-87459370631F
Version 2
Status Translation Validated
在域名系统上注册 iDRAC
Active Directory 根域中注册 iDRAC
1. 单击 iDRAC 设置 > 连接性 > 网络
随即会显示网络页面。
2. 您可以根据 IP 设置选择 IPv4 设置 IPv6 设置
3. 提供有效的首选/备用 DNS 服务器 IP 地址。该值是作为根域组成部分的有效 DNS 服务器 IP 地址。
4. 选择 DNS 注册 iDRAC
5. 提供有效 DNS 域名
10
172 配置 iDRAC 以进行单一登录或智能卡登录
DRAFT