Users Guide
配置 iDRAC 以进行单一登录或智能卡登录
本节提供配置 iDRAC 以进行智能卡登录(适用于本地用户和 Active Directory 用户)和单一 (SSO) 登录(适用于 Active
Directory 用户)的信息。SSO 和智能卡登录是已许可的功能。
iDRAC 支持基于 Kerberos 的 Active Directory 验证来支持智能卡和 SSO 登录。有关 Kerberos 的信息,请访问 Microsoft 网站。
相关任务
为 Active Directory 用户配置 iDRAC SSO 登录 on page 139
为本地用户配置 iDRAC 智能卡登录 on page 140
为 Active Directory 用户配置 iDRAC 智能卡登录 on page 141
主题:
• Active Directory 单一登录或智能卡登录的前提条件
• 为 Active Directory 用户配置 iDRAC SSO 登录
• 为本地用户配置 iDRAC 智能卡登录
• 为 Active Directory 用户配置 iDRAC 智能卡登录
• 启用或禁用智能卡登录
Active Directory 单一登录或智能卡登录的前提条件
基于 Active Directory 的 SSO 或智能卡登录的前提条件包括:
● 将 iDRAC 时间与 Active Directory 域控制器时间同步。如果不同步,iDRAC 上的 kerberos 验证失败。您可以使用时区和
NTP 功能同步时间。要实现这一点,请参阅配置时区和 NTP。
● 将 iDRAC 注册为 Active Directory 根域中的计算机。
● 使用 ktpass 工具生成 keytab 文件。
● 要为扩展架构启用单一登录,请确保在委派选项卡上为 keytab 用户选中了对任何服务的委派均信任此用户(仅限
Kerberos)。该选项卡仅在使用 ktpass 公用程序创建 keytab 文件后才可用。
● 配置浏览器以启用 SSO 登录。
● 创建 Active Directory 对象并提供所需权限。
● 对于 SSO,请为 iDRAC 所在子网的 DNS 服务器配置反向查询区域。
注: 如果主机名与反向 DNS 查询不匹配,Kerberos 身份验证会失败。
● 配置浏览器以支持 SSO 登录。有关更多信息,请参阅配置支持的 Web 浏览器 页面上的 53。
注: Google Chrome 和 Safari 不支持使用 Active Directory 进行 SSO 登录。
相关任务
将 iDRAC 注册为 Active Directory 根域中的计算机 on page 138
生成 Kerberos Keytab 文件 on page 139
创建 Active Directory 对象并提供权限 on page 139
将 iDRAC 注册为 Active Directory 根域中的计算机
在 Active Directory 根域中注册 iDRAC:
1. 单击概览 > iDRAC 设置 > 网络 > 网络。
随即会显示网络页面。
2. 提供有效的首选/备用 DNS 服务器 IP 地址。该值是作为根域组成部分的有效 DNS 服务器 IP 地址。
3. 选择向 DNS 注册 iDRAC。
8
138 配置 iDRAC 以进行单一登录或智能卡登录