Users Guide

3 Klicken Sie auf Erweitert und dann auf das Register Netzwerk.
4 Klicken Sie auf Einstellungen.
5 Wählen Sie Manuelle Proxy-Konguration.
6 Geben Sie im Feld Kein Proxy für die Adressen für die CMCs und iDRACs im Verwaltungsnetzwerk ein; verwenden Sie dazu die
kommagetrennte Liste. Sie können DNS-Namen und Platzhalter in Ihren Einträgen verwenden.
Kongurieren des Browsers für Smart Card-
Anmeldung
Internet Explorer – Stellen Sie sicher, dass der Internetbrowser zum Herunterladen von Active-X-Plugins konguriert ist.
Kongurieren der CMC SSO- oder Smart Card-
Anmeldung für Active Directory-Benutzer unter
Verwendung von RACADM
Neben den im Rahmen der Konguration von Active Directory ausgeführten Schritten führen Sie zum Aktivieren von SSO den folgenden
Befehl aus:
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
Neben den im Rahmen der Konguration von Active Directory ausgeführten Schritten verwenden Sie zum Aktivieren der Smart Card-
Anmeldung die folgenden Objekte:
cfgSmartCardLogonEnable
cfgSmartCardCRLEnable
Konguration der CMC SSO- oder Smart Card-
Anmeldung für Active Directory-Benutzer über die
Webschnittstelle
So kongurieren Sie Active Directory SSO- oder Smart Card-Anmeldung für CMC:
ANMERKUNG
: Weitere Informationen zu den Optionen nden Sie in der
Online-Hilfe zu CMC für Dell PowerEdge FX2/FX2s
.
1 Führen Sie beim Kongurieren von Active Directory zum Einstellen des Benutzerkontos die folgenden zusätzlichen Schritte aus:
Laden Sie die Keytab-Datei hoch.
Um SSO (Single Sign-On) zu aktivieren, wählen Sie die Option Einfache Anmeldung aktivieren aus.
Um Smart Card-Anmeldung zu aktivieren, wählen Sie die Option Smart-Card-Anmeldung aktivieren aus.
ANMERKUNG
: Wenn diese zwei Schritte ausgewählt werden, bleiben alle bandexternen Schnittstellen, einschließlich
Secure Shell (SSH), Telnet, Seriell und Remote-RACADM für diese Option unverändert.
2 Klicken Sie auf Apply (Anwenden).
Die Einstellungen werden gespeichert.
Sie können das Active Directory mit Kerberos-Authentizierung testen, indem Sie den RACADM-Befehl verwenden:
testfeature -f adkrb -u <user>@<domain>
wobei <user> für ein gültiges Active Directory-Benutzerkonto steht.
Wenn der Befehl erfolgreich durchgeführt wird, bedeutet das, dass der CMC Kerberos-Anmeldeinformationen beschaen und auf das
Active Directory-Konto des Benutzers zugreifen kann. Wenn der Befehl nicht erfolgreich ist, müssen Sie den Fehler beseitigen und den
Kongurieren
von CMC für Single sign-on oder Smart Card-Anmeldung 133