Users Guide
Utilisation d'une connexion directe Microsoft Active Directory
VouspouvezactiveriDRAC6pourutiliserKerberos,unprotocoled'authentificationréseau,afind'activerlaconnexiondirecte.Pourplusd'informationssurla
configurationd'iDRAC6pourutiliserlafonctionnalitéConnexiondirected'ActiveDirectory,consultez«Activation de l'authentification Kerberos».
Configuration d'iDRAC6 pour utiliser la connexion directe
1. Cliquez sur Accèsàdistance® onglet Réseau/Sécurité® onglet Servicederépertoire® Microsoft Active Directory® etsélectionnez Configurer
Active Directory.
2. Dans la page Étape2sur4Configurationetgestiond'ActiveDirectory,sélectionnezActiver la connexion directe. L'option Activer la connexion
directeestactivéeuniquementsivousavezsélectionnél'optionActiver Active Directory.
L'option Activer la connexion directevouspermetd'ouvrirunesessionsuriDRAC6directementaprèsavoirouvertunesessionsurvotrestationde
travailsanssaisirvosréférencesd'authentificationutilisateurdedomaine,parexemplelenomd'utilisateuretlemotdepasse.Pourouvrirunesession
suriDRAC6àl'aidedecettefonctionnalité,vousdevezdéjàêtreconnectéàvotresystèmeviauncompted'utilisateurActiveDirectoryvalide.Enoutre,
vousdevezdéjàavoirconfigurélecompted'utilisateurpourouvrirunesessionsuriDRAC6àl'aidedesréférencesd'ActiveDirectory.iDRAC6utiliseles
référencesd'ActiveDirectorymisesencachepourouvrirunesession.
Pouractiverlaconnexiondirecteàl'aidedelaCLI,exécutezlacommanderacadm:
racadm -g cfgActiveDirectory -o cfgADSSOEnable 1
Ouvertured'unesessionsuriDRAC6àl'aidedelaconnexiondirecte
1. Ouvrezunesessionsurvotrestationdetravailàl'aidedevotrecompteréseau.
2. PouraccéderàlapageWebd'iDRAC6,tapez:
https://<adresseIP>
SilenumérodeportHTTPSpardéfaut(port443)aétémodifié,tapez:
https://<adresseIP>:<numérodeport>
où<adresse IP> est l'adresse IP d'iDRAC6 et numérodeportlenumérodeportHTTPS.
La page de connexion directe d'iDRAC6 s'affiche.
3. Cliquez sur Ouvrir une session.
iDRAC6vousconnecteàl'aidedevosréférencesmisesencachedanslesystèmed'exploitationlorsquevousavezouvertunesessionavecvotrecompte
Active Directory valide.
ServicederépertoireLDAPgénérique
iDRAC6fournitunesolutiongénériquevisantàprendreenchargel'authentificationLDAP(LightweightDirectoryAccessProtocol).Cettefonctionnaliténe
nécessiteaucuneextensiondeschémaauseindevosservicesderépertoire.
Pourrendrel'implémentationLDAPiDRAC6générique,lespointscommunsentrelesdifférentsservicesderépertoiresontutiliséspourregrouperles
utilisateurs, puis mapper la relation utilisateur-groupe.Leschémaconstituel'actionspécifiqueauservicederépertoire.Parexemple,ilspeuventavoir
différentsnomsd'attributpourlegroupe,l'utilisateuretlelienentrel'utilisateuretlegroupe.CesactionspeuventêtreconfiguréesdansiDRAC6.
Syntaxed'ouverturedesession(utilisateurderépertoireetutilisateurlocal)
ContrairementàActiveDirectory,lescaractèresspéciaux(«@», «\»et «/») nesontpasutiliséspourdifférencierunutilisateurLDAPd'unutilisateurlocal.
L'utilisateurd'ouverturedesessiondoituniquementsaisirlenomd'utilisateur,àl'exclusiondunomdedomaine.iDRAC6adoptelenomd'utilisateurtelquelet
nelescindepasennomd'utilisateuretnomdedomaine.LorsqueLDAPgénériqueestactivé,iDRAC6tented'aborddeconnecterl'utilisateurentant
qu'utilisateurderépertoire.Encasd'échec,larecherched'utilisateurlocalestactivée.
ConfigurationduservicederépertoireLDAPgénériqueavecl'interfaceWebiDRAC6
1. Ouvrezunefenêtred'unnavigateurWebprisencharge.
REMARQUE:Aucunchangementdecomportementn'alieuauniveaudelasyntaxed'ouverturedesessionActiveDirectory.LorsqueLDAPgénériqueest
activé,lapaged'ouverturedesessiond'IUGafficheuniquement«CetiDRAC»dans le menu déroulant.
REMARQUE:Lescaractères«<»et «>»nesontpasautorisésdanslenomd'utilisateurpourlesservicesderépertoireopenLDAPetOpenDS.