Users Guide
UtilisationdelafonctionnalitéSSOActiveDirectory
Vouspouvezactiverl'iDRAC6pourutiliserKerberos,unprotocoled'authentificationréseau,afindepermettrelaconnexiondirecte.Pourplusd'informationssur
laconfigurationd'iDRAC6pourutiliserlafonctionnalitédeconnexiondirected'ActiveDirectory,consultezSpécificationspourl'authentificationparSSOetpar
carteàpuced'ActiveDirectory.
Configurationd'iDRAC6pourutiliserlafonctionnalitéSSO
1. Ouvrezunefenêtred'unnavigateurWebprisencharge.
2. Ouvrez une session sur l'interface Web iDRAC6.
3. Dansl'arborescencedusystème,sélectionnezSystème® Accèsàdistance® iDRAC6® OngletRéseau/Sécurité® Réseau. Sur la page Réseau,
vérifiezqueleNom iDRAC6 DNSestcorrectetcorrespondaunomutilisépourlenomdedomainepleinementqualifiédel'iDRAC6.
4. Dansl'arborescencedusystème,sélectionnezSystème® Accèsàdistance® iDRAC6® Onglet Réseau/Sécurité® Service d'annuaire® Microsoft
Active Directory.
L'écranderésuméActive Directoryapparaît.
5. Faitesdéfilerjusqu'aubasdel'écran,puiscliquezsurConfigurer Active Directory.
L'écranConfigurationetgestiond'ActiveDirectoryÉtape1sur4s'affiche.
6. Pour valider le certificat SSL des serveurs Active Directory, cochez la case Activer la validation des certificats sous Paramètresdescertificats.
SivousnevoulezpasvaliderlecertificatSSLdevosserveursActiveDirectory,n'effectuezaucuneactionetpassezàétape8.
7. Sous Téléverserlecertificatd'autoritédecertificationd'ActiveDirectory, entrez le chemin de fichier du certificat ou naviguez pour trouver le fichier
du certificat, puis cliquez sur Téléverser.
Lesinformationsrelativesaucertificatd'autoritédecertificationd'ActiveDirectoryquevousaveztéléversés'affichentdanslasectionCertificat
d'autoritédecertificationd'ActiveDirectoryactuel.
8. Cliquez sur Suivant.
L'écranConfiguration et gestion d'Active Directory Étape2sur4 s'affiche.
9. Cochez la cas Activer Active Directory.
10. SélectionnezActiver la connexion directesivoussouhaitezouvrirunesessioniDRAC6directementaprèsvousêtesconnectéàvotrestationdetravail
sansentrervosréférencesd'authentificationutilisateurdedomaine,parexemplelenomd'utilisateuretlemotdepasse.
PourouvrirunesessioniDRAC6àl'aidedecettefonctionnalité,vousdevezimpérativementêtredéjàconnectéàvotresystèmeviauncompteutilisateur
ActiveDirectoryvalide.Enoutre,vousdevezdéjàavoirconfigurélecompteutilisateurpourouvrirunesessioniDRAC6àl'aidedesréférencesd'Active
Directory.iDRAC6utiliselesréférencesd'ActiveDirectorymisesencachepourvousconnecter.
AvantdeconfigureriDRAC6pourutiliserlaconnexiondirecte(SSO),vérifiezquevousavezbieneffectuélesopérationsci-dessous:
a. Créationdel'objetPériphérique,del'objetPrivilègeetdel'objetAssociationsurleserveurActiveDirectory.
b. Définitiondesprivilègesd'accèsàl'objetPrivilègecréé.IlestrecommandédenepasfournirdeprivilègesAdministrateurquirisqueraient
d'ignorercertainscontrôlesdesécurité.
c. Associationdel'objetPériphériqueetdel'objetPrivilègeaumoyendel'objetAssociation.
d. Ajoutdel'utilisateurSSOprécédent(utilisateurd'ouverturedesession)àl'objetPériphérique.
e. Octroid'unprivilèged'accèsauxUtilisateursauthentifiésafindeleurpermettred'accéderàl'objetAssociationcréé.
Pourdesinformationssurlaréalisationdecesétapes,consultezAjoutd'utilisateursiDRAC6etdeleursprivilègesàActiveDirectory,page160.
PouractiverSSOàl'aidedelaCLI,exécutezlacommandeRACADM:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
11. Ajoutez le Nom de domaine de l'utilisateur,puisentrezl'adresseIPduserveurducontrôleurdedomaine.SélectionnezRechercherlescontrôleursde
domaine avec DNS ou Définirdesadressesdecontrôleurdedomaine. Cliquez sur Suivant.L'écranConfiguration et gestion d'Active Directory
Étape3sur4 s'affiche.
12. Sélectionnezl'optionSchémastandard ou Schémaétendu et cliquez sur Suivant.
SivousavezsélectionnéSchémastandard,passezàl'étape13.SivousavezsélectionnéSchémaétendu,passezàl'étape14.
REMARQUE:Vous devez entrer le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier.