Users Guide
Configuration de l'iDRAC pour la connexion
directe ou par carte à puce
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les
utilisateurs locaux et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion
directe et la connexion avec une carte à puce sont des fonctions disponibles sous licence.
iDRAC pend en charge l'authentification Active Directory basée sur Kerberos pour pendre en charge la connexion directe et la
connexion avec une carte à puce. Pour plus d'informations sur Kerberos, voir le site Web de Microsoft.
Tâches associées
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory on page 161
Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux on page 162
Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory on page 163
Sujets :
• Exigences d’ouverture de session Active Directory par connexion directe ou carte à puce
• Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
• Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
• Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
• Activation ou désactivation de l'ouverture de session par carte à puce
Exigences d’ouverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
● Synchronisez l’heure iDRAC avec l’heure du contrôleur de domaine Active Directory. Si vous ne le faites pas,
l’authentification kerberos sur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser
l’heure. Pour ce faire, voir Configuring time zone and ntp (Configuration du fuseau horaire et du NTP).
● Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
● Générez un fichier keytab en utilisant l’outil ktpass.
● Pour activer la connexion directe pour le schéma étendu, vérifiez que l’option Trust this user for delegation to any
service (Kerberos only) (Faire confiance à cet utilisateur pour la délégation à n’importe quel service [Kerberos
uniquement]) est sélectionnée dans l’onglet Delegation (Délégation) pour l’utilisateur keytab. Cet onglet est disponible
uniquement après la création du fichier keytab à l’aide de l’utilitaire ktpass.
● Configurez le navigateur pour activer la connexion SSO.
● Créez les objets Active Directory et fournissez les privilèges nécessaires.
● Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve
iDRAC.
REMARQUE : Si le nom d’hôte ne correspond pas à la recherche DNS inverse, l’authentification Kerberos échoue.
● Configurez le navigateur pour prendre en charge la connexion SSO. Pour plus d’informations, voir Configuration des
navigateurs web pris en charge , page 60.
REMARQUE : Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.
Tâches associées
Enregistrement d'iDRAC en tant qu'ordinateur dans un domaine racine Active Directory on page 160
Génération d'un fichier Keytab Kerberos on page 160
8
Configuration de l'iDRAC pour la connexion directe ou par carte à puce 159