Users Guide

Conguration de la connexion directe ou par carte à puce CMC pour les utilisateurs Active
Directory dans l'interface Web
Pour congurer la connexion directe (SSO) ou par carte à puce Active Directory pour CMC :
REMARQUE : Pour plus d'informations sur les options, voir l'
Aide en ligne CMC
.
1. Au cours de la conguration d'Active Directory pour dénir un compte d'utilisateur, réalisez les étapes supplémentaires
suivantes :
Pour téléverser le chier keytab :
Pour activer la connexion directe (SSO), sélectionnez l'option Activer SSO.
Pour activer la connexion par carte à puce, sélectionnez l'option Activer la connexion par carte à puce.
REMARQUE : Toutes les interfaces hors bande de ligne de commande, y compris Secure Shell (SSH), Telnet,
l'interface série et le RACADM à distance, restent inchangées si vous sélectionnez cette option.
2. Cliquez sur Appliquer.
Les paramètres sont enregistrés.
Vous pouvez tester Active Directory avec l'authentication Kerberos à l'aide de la commande RACADM suivante :
testfeature -f adkrb -u <user>@<domain>
<user> correspond à un compte utilisateur Active Directory valide.
L'aboutissement d'une commande indique que le contrôleur CMC parvient à acquérir les références Kerberos et à accéder au
compte Active Directory de l'utilisateur. Si la commande échoue, corrigez l'erreur et exécutez-la à nouveau. Pour plus
d'informations, reportez-vous au document Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell
PowerEdge M1000e ) sur le site dell.com/support/manuals.
Téléversement du chier Keytab
Le chier keytab Kerberos fournit les références de nom d'utilisateur et de mot de passe CMC à Kerberos Data Center (KDC), qui à
son tour autorise l'accès à l'annuaire Active Directory. Chaque CMC du royaume Kerberos doit être enregistré auprès de l'annuaire
Active Directory et disposer d'un chier keytab unique.
Vous pouvez téléverser un chier keytab Kerberos généré sur le serveur Active Directory associé. Pour générer le chier keytab
Kerberos à partir du serveur Active Directory, exécutez l'utilitaire ktpass.exe. Ce chier keytab établit une relation de conance entre
le serveur Active Directory et CMC.
Pour téléverser le chier keytab :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur Authentication utilisateurServices
d'annuaire.
2. Sélectionnez Microsoft Active Directory (Schéma standard).
3. Dans la section Fichier keytab Kerberos, cliquez sur Parcourir, sélectionnez le chier keytab et cliquez sur Téléverser.
Une fois le téléversement terminé, un message s'ache pour indiquer si l'opération a réussi ou non.
Conguration de la connexion directe CMC ou de la connexion avec une carte à puce pour les
utilisateurs Active Directory à l'aide de RACADM
Outre les étapes exécutées lors de la conguration d'Active Directory, exécutez la commande suivante pour activer la connexion
directe (SSO) :
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
Outre les étapes exécutées lors de la conguration d'Active Directory, utilisez les objets suivants pour activer la connexion par carte à
puce :
cfgSmartCardLogonEnable
cfgSmartCardCRLEnable
154