Users Guide

Configuration de l'iDRAC pour la connexion
directe ou par carte à puce
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les
utilisateurs locaux et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion
directe et la connexion avec une carte à puce sont des fonctions disponibles sous licence.
iDRAC pend en charge l'authentification Active Directory basée sur Kerberos pour pendre en charge la connexion directe et la
connexion avec une carte à puce. Pour plus d'informations sur Kerberos, voir le site Web de Microsoft.
Tâches associées
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory on page 161
Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux on page 162
Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory on page 163
Sujets :
Exigences douverture de session Active Directory par connexion directe ou carte à puce
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Activation ou désactivation de l'ouverture de session par carte à puce
Exigences douverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
Synchronisez lheure iDRAC avec lheure du contrôleur de domaine Active Directory. Si vous ne le faites pas,
lauthentification kerberos sur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser
lheure. Pour ce faire, voir Configuring time zone and ntp (Configuration du fuseau horaire et du NTP).
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un fichier keytab en utilisant loutil ktpass.
Pour activer la connexion directe pour le schéma étendu, rifiez que loption Trust this user for delegation to any
service (Kerberos only) (Faire confiance à cet utilisateur pour la délégation à nimporte quel service [Kerberos
uniquement]) est sélectionnée dans longlet Delegation (Délégation) pour lutilisateur keytab. Cet onglet est disponible
uniquement après la création du fichier keytab à laide de lutilitaire ktpass.
Configurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les priviges nécessaires.
Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau se trouve
iDRAC.
REMARQUE : Si le nom dhôte ne correspond pas à la recherche DNS inverse, lauthentification Kerberos échoue.
Configurez le navigateur pour prendre en charge la connexion SSO. Pour plus dinformations, voir Configuration des
navigateurs web pris en charge , page 60.
REMARQUE : Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.
Tâches associées
Enregistrement d'iDRAC en tant qu'ordinateur dans un domaine racine Active Directory on page 160
Génération d'un fichier Keytab Kerberos on page 160
8
Configuration de l'iDRAC pour la connexion directe ou par carte à puce 159