Users Guide

Table Of Contents
Configuration de l'iDRAC pour la connexion
directe ou par carte à puce
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les
utilisateurs locaux et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion
directe et la connexion avec une carte à puce sont des fonctions disponibles sous licence.
iDRAC prend en charge lauthentification Active Directory basée sur Kerberos pour les connexions par carte à puce et SSO. Pour
plus d’informations sur Kerberos, consultez le site Web de Microsoft.
Sujets :
Exigences douverture de session Active Directory par connexion directe ou carte à puce
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Activation ou désactivation de l'ouverture de session par carte à puce
Configuration de la connexion par carte à puce
Connexion à laide de la carte à puce
Exigences douverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
Synchronisez lheure du contrôleur iDRAC avec celle du contrôleur de domaine Active Directory. Dans le cas contraire,
lauthentification Kerberos sur le contrôleur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour
synchroniser lheure. Pour ce faire, voir la rubrique Configuration du fuseau horaire et NTP , page 110.
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un fichier keytab en utilisant loutil ktpass.
Pour activer lauthentification unique pour un schéma étendu, vérifiez que loption Trust this user for delegation to any
service (Kerberos only) [faire confiance à cet utilisateur pour la délégation des services (Kerberos uniquement)]
est lectionnée dans longlet Delegation (Délégation) de lutilisateur keytab. Cet onglet est disponible uniquement après
création du fichier keytab via lutilitaire ktpass.
Configurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les priviges nécessaires.
Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve
iDRAC.
REMARQUE : Si le nom dhôte ne correspond pas à la recherche DNS inverse, lauthentification Kerberos échoue.
Configurez le navigateur pour prendre en charge la connexion par authentification unique. Pour plus dinformations, voir
Connexion directe , page 377.
REMARQUE : Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.
Enregistrement iDRAC sur un système de nom de domaine
Pour enregistrer iDRAC dans un domaine racine Active Directory :
1. Cliquez sur Paramètres d’iDRAC > Connectivité > Réseau.
La page Réseau s'affiche.
2. Vous pouvez sélectionner Paramètres IPv4 ou Paramètres IPv6 en fonction des paramètres IP.
3. Fournir une adresse IP valide de Serveur DNS préféré/secondaire. Cette valeur est une adresse IP valide de serveur DNS
qui fait partie du domaine racine.
10
Configuration de l'iDRAC pour la connexion directe ou par carte à puce 179