Users Guide

Configuration de la connexion directe ou par carte à puce
CMC pour les utilisateurs Active Directory dans
l'interface Web
Pour configurer la connexion directe (SSO) ou par carte à puce Active Directory pour CMC :
REMARQUE : Pour en savoir plus sur ces options, voir l'Aide en ligne de CMC pour Dell PowerEdge
FX2/FX2s
.
1. Au cours de la configuration d'Active Directory pour définir un compte d'utilisateur, réalisez les
étapes supplémentaires suivantes :
Pour téléverser le fichier keytab :
Pour activer la connexion directe (SSO), sélectionnez l'option Activer SSO.
Pour activer la connexion par carte à puce, sélectionnez l'option Activer la connexion par carte à
puce.
REMARQUE : Si ces deux options sont sélectionnées, toutes les informations hors bande de
ligne de commande, y compris SSH (Secure Shell), Telnet, Série et RACADM distant, ne
changent pas.
2. Cliquez sur Appliquer.
Les paramètres sont enregistrés.
Vous pouvez tester Active Directory avec l'authentification Kerberos à l'aide de la commande
RACADM suivante :
testfeature -f adkrb -u <user>@<domain>
<user> correspond à un compte utilisateur Active Directory valide.
La réussite d'une commande indique que le CMC parvient à acquérir les références Kerberos et à
accéder au compte Active Directory de l'utilisateur. Si la commande échoue, corrigez l'erreur et
exécutez la commande à nouveau. Pour en savoir plus, consultez le Dell Chassis Management
Controller for PowerEdge FX2/FX2s RACADM Command Line Reference Guide (Guide de référence
de la ligne de commande RACADM de Dell Chassis Management Controller pour PowerEdge FX2/
FX2s) sur le site dell.com/support/manuals.
Téléversement du fichier keytab
Le fichier keytab Kerberos fournit les références de nom d'utilisateur et de mot de passe CMC à Kerberos
Data Center (KDC), qui à son tour autorise l'accès à l'annuaire Active Directory. Chaque CMC du royaume
Kerberos doit être enregistré auprès de l'annuaire Active Directory et disposer d'un fichier keytab unique.
Vous pouvez téléverser un fichier keytab Kerberos généré sur le serveur Active Directory associé. Pour
générer le fichier keytab Kerberos à partir du serveur Active Directory, exécutez l'utilitaire ktpass.exe. Ce
fichier keytab établit une relation de confiance entre le serveur Active Directory et CMC.
133