Users Guide

Table Of Contents
配置 iDRAC 以进行单一登录或智能卡登录
本节提供配置 iDRAC 以进行智能卡登录适用于本地用户和 Active Directory 用户和单一 (SSO) 登录适用于 Active Directory
的信息。SSO 和智能卡登录是已许可的功能。
iDRAC 支持基于 Kerberos Active Directory 验证来支持智能卡和 SSO 登录。有关 Kerberos 的信息请访问 Microsoft 网站。
相关任务
Active Directory 用户配置 iDRAC SSO 登录 页面上的 138
为本地用户配置 iDRAC 智能卡登录 页面上的 139
Active Directory 用户配置 iDRAC 智能卡登录 页面上的 140
主题
Active Directory 单一登录或智能卡登录的前提条件
Active Directory 用户配置 iDRAC SSO 登录
为本地用户配置 iDRAC 智能卡登录
Active Directory 用户配置 iDRAC 智能卡登录
启用或禁用智能卡登录
Active Directory 单一登录或智能卡登录的前提条件
基于 Active Directory SSO 或智能卡登录的前提条件包括
iDRAC 时间与 Active Directory 域控制器时间同步。如果不同步iDRAC 上的 kerberos 验证失败。您可以使用时区和 NTP 功能
同步时间。要实现这一点请参阅配置时区和 NTP
iDRAC 注册为 Active Directory 根域中的计算机。
使用 ktpass 工具生成 keytab 文件。
要为扩展架构启用单一登录请确保在委派选项卡上为 keytab 用户选中了对任何服务的委派均信任此用户仅限 Kerberos
该选项卡仅在使用 ktpass 公用程序创建 keytab 文件后才可用。
配置浏览器以启用 SSO 登录。
创建 Active Directory 对象并提供所需权限。
对于 SSO请为 iDRAC 所在子网的 DNS 服务器配置反向查询区域。
: 如果主机名与反向 DNS 查询不匹配Kerberos 身份验证会失败。
配置浏览器以支持 SSO 登录。有关更多信息请参阅配置支持的 Web 浏览器 页面上的 53
: Google Chrome Safari 不支持使用 Active Directory 进行 SSO 登录。
相关任务
iDRAC 注册为 Active Directory 根域中的计算机 页面上的 137
生成 Kerberos Keytab 文件 页面上的 138
创建 Active Directory 对象并提供权限 页面上的 138
iDRAC 注册为 Active Directory 根域中的计算机
Active Directory 根域中注册 iDRAC
1. 单击概览 > iDRAC 设置 > 网络 > 网络
随即会显示网络页面。
2. 提供有效的首选/备用 DNS 服务器 IP 地址。该值是作为根域组成部分的有效 DNS 服务器 IP 地址。
3. 选择 DNS 注册 iDRAC
8
配置 iDRAC 以进行单一登录或智能卡登录 137