Users Guide

Table Of Contents
创建 Active Directory 对象并提供权限
登录到基于 Active Directory 标准方案的 SSO
对基于 Active Directory 标准方案的 SSO 登录执行以下步骤
1. 创建用户组。
2. 为标准方案创建一个用户。
: 使用现有的 AD 用户组和 AD 用户。
登录到基于 Active Directory 扩展方案的 SSO
对基于 Active Directory 扩展架构的 SSO 登录执行以下步骤
1. Active Directory 服务器中创建设备对象、权限对象和关联对象。
2. 设置所创建权限对象的访问权限。
: 建议不要提供管理员权限因为这可能会绕过一些安全检查。
3. 使用关联对象关联设备对象和权限对象。
4. 将之前的 SSO 用户登录用户添加至设备对象。
5.
验证用户
提供访问权限以访问创建的关联对象。
登录到 Active Directory SSO
Active Directory SSO 登录执行以下步骤
1. 创建一个 Kerberos keytab 用户其用于创建 keytab 文件。
: 为每个 iDRAC IP 创建新的 KERBROS 密钥。
Active Directory 用户配置 iDRAC SSO 登录
在为 Active Directory SSO 登录配置 iDRAC 之前请确保已完成所有前提条件。
当您基于 Active Directory 设置用户帐户时可以为 Active Directory SSO 配置 iDRAC
Active Directory 中创建用户以进行 SSO 登录
Active Directory 中创建用户以进行 SSO 登录请执行以下操作
1. 在组织单位中创建新用户。
2. 转至 Kerberos 用户 > 属性 > 帐户 > 为此帐户使用 Kerberos AES 加密类型
3. 使用以下命令在 Active Directory 服务器中生成 Kerberos Keytab
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out
c:\krbkeytab
扩展方案注意事项
更改 Kerberos 用户的“委派”设置。
转至 Kerberos 用户 > 属性 > 委派 > 对任何服务的委派均信任此用户仅限 Kerberos
: 更改以上设置后让管理站 Active Directory 用户注销然后重新登录。
154 配置 iDRAC 以进行单一登录或智能卡登录