Users Guide

Table Of Contents
6. 验证网络 DNS 配置与 Active Directory DNS 信息匹配。
有关各选项的更多信息,请参阅 iDRAC
联机帮助
Identifier GUID-0087362D-3483-4F92-9A85-DBB3E00DF208
Version 2
Status Translation Validated
创建 Active Directory 对象并提供权限
登录到基于 Active Directory 标准方案的 SSO
对基于 Active Directory 标准方案的 SSO 登录执行以下步骤:
1. 创建用户组。
2. 为标准方案创建一个用户。
: 使用现有的 AD 用户组和 AD 用户。
登录到基于 Active Directory 扩展方案的 SSO
对基于 Active Directory 扩展架构的 SSO 登录执行以下步骤:
1. Active Directory 服务器中创建设备对象、权限对象和关联对象。
2. 设置所创建权限对象的访问权限。
: 建议不要提供管理员权限,因为这可能会绕过一些安全检查。
3. 使用关联对象关联设备对象和权限对象。
4. 将之前的 SSO 用户(登录用户)添加至设备对象。
5.
验证用户
提供访问权限,以访问创建的关联对象。
登录到 Active Directory SSO
Active Directory SSO 登录执行以下步骤:
1. 创建一个 Kerberos keytab 用户,其用于创建 keytab 文件。
: 为每个 iDRAC IP 创建新的 KERBROS 密钥。
Identifier GUID-C939E0B2-A700-4954-8680-13C3790B52A5
Version 1
Status Translation Validated
Active Directory 用户配置 iDRAC SSO 登录
在为 Active Directory SSO 登录配置 iDRAC 之前,请确保已完成所有前提条件。
当您基于 Active Directory 设置用户帐户时,可以为 Active Directory SSO 配置 iDRAC
Identifier
GUID-175983AE-3801-454D-B6CD-B25D19E4079B
Version 3
Status Translation Validated
Active Directory 中创建用户以进行 SSO 登录
Active Directory 中创建用户以进行 SSO 登录,请执行以下操作:
1. 在组织单位中创建新用户。
2. 转至 Kerberos 用户 > 属性 > 帐户 > 为此帐户使用 Kerberos AES 加密类型
配置 iDRAC 以进行单一登录或智能卡登录 173
DRAFT