Users Guide
使用 Active Directory 单一登录
可以使 iDRAC6 能够使用 Kerberos(一种网络验证协议)来启用单一登录。有关设置 iDRAC6 以使用 Active Directory 单一登录功能的详情,请参阅"启用 Kerberos 验证"。
配置 iDRAC6 以使用单一登录
1. 单击"Remote Access"(远程访问)®"Configuration"(配置)选项卡® Active Directory 子选项卡 ® 选择"Configure Active Directory"(配置 Active
Directory)。
2. 在"Step 2 of 4 Active Directory Configuration and Management"(步骤 2,共 4 步 Active Directory 配置和管理)页上,选择"Enable Single Sign-
On"(启用单一登录)。只有在选中"Enable Active Directory"(启用 Active Directory)后,"Enable Single Sign-On"(启用单一登录)选项才启用。
"Enable Single Sign-On"(启用单一登录)选项允许在登录到工作站后不输入域用户验证凭据(比如用户名和密码)直接登录 iDRAC6。要使用此功能登录 iDRAC6,应已使
用有效 Active Directory 用户帐户登录到系统。另外,应已配置用户帐户使用 Active Directory 凭据登录 iDRAC6。iDRAC6 使用缓存的 Active Directory 凭据登录。
要使用 CLI 启用单一登录,请运行 racadm 命令:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
使用单一登录来登录到 iDRAC6
1. 使用网络帐户登录工作站。
2. 要访问 iDRAC6 网页,请键入:
https://<IP
地址
>
如果默认 HTTPS 端口号(端口 443)已更改,请键入:
https://<IP
地址
>:<
端口号
>
其中 IP
地址
是 iDRAC6 的 IP 地址,而
端口号
是 HTTPS 端口号。
将显示 iDRAC6 单一登录页。
3. 单击"Login"(登录)。
iDRAC6 会使用在用户使用有效 Active Directory 帐户登录时缓存在操作系统中的凭据来使用户登录。
关于 Active Directory 的常见问题
我的 Active Directory 登录失败,我该 如何排除此问题?
iDRAC6 在基于 Web 的界面中提供了一个诊断工具。从基于 Web 的界面以拥有管理员权限的本地用户身份登录。单击"Remote Access"(远程访问)®"Configuration"(配置)
® Active Directory。滚动到"Active Directory Configuration and Management"(Active Directory 配置和管理)页底部,然后单击"Test Settings"(检测设置)。输
入检测用户名和密码,然后单击"Start Test"(开始检测)。iDRAC6 会逐步运行测试并显示每个步骤的结果。还会记录详细的检测结果,以帮助您解决问题。单击 Active Directory
选项卡以返回到"Active Directory Configuration and Management"(Active Directory 配置和管理)页。滚动到页面底部,然后单击"Configure Active Directory"(配
置 Active Directory)以更改配置并再次运行检测,直到检测用户通过授权步骤为止。
我启用了证书验证,但我的 Active Directory 登录失败了。我从 GUI 运行诊断,检测结果显示以下错误信息:
ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct
Certificate Authority (CA) certificate has been uploaded to iDRAC.(错误:不能联系 LDAP 服务器,错误:14090086:SSL 例程:
SSL3_GET_SERVER_CERTIFICATE:证书验证失败:请检查正确的认证机构 (CA) 证书是否已上载到 iDRAC。)Please also check if the iDRAC date is within the
valid period of the certificates and if the Domain Controller Address configured in iDRAC matches the subject of the Directory Server Certificate.(另请检
查 iDRAC 日期是否在证书有效期内 ,且 iDRAC 中配置的域控制器地址是否与目录服务器证书的主题相符。)
可能出现 了什么 问题,我应该如何解决?
如果启用证书验证,则 iDRAC6 在与目录服务器建立 SSL 连接时会使用上载的 CA 证书验证目录服务器证书。证书验证失败的最常见原因是:
1. iDRAC6 日期不在服务器证书或 CA 证书的有效期内。请检查 iDRAC6 时间和证书的有效期。
2. iDRAC 中配置的域控制器地址与目录服务器证书的主题或主题备用名称不相符。如果使用的是 IP 地址,请阅读以下问题和解答。如果使用的是 FQDN,请确保使用的是域控制器的
注: Windows 2008 Active Directory 服务器仅支持最大长度为 256 个字符的 <用户名>@<域名> 字符串。