Users Guide

3. 单击"Configure Active Directory"(配置 Active Directory。将会显示"Active Directory Configuration and Management Step 1 of 4"Active
Directory 配置和管理第 1 ,共 4 页。
4. 将从 Active Directory 根域获得的 Keytab 上载到 iDRAC6。为此,在"Upload Kerberos Keytab"(上 Kerberos Keytab下,键入 Keytab 文件的路径或单
"Browse"浏览查找该文件。单击"Upload"(上Kerberos Keytab 将会上载到 iDRAC6Keytab 就是在执行"Active Directory SSO 和智能卡验证的前提条
"中列出的任务时创建的文件。
5. 单击"Next"(下一 。将会显示"Active Directory Configuration and Management Step 2 of 4"Active Directory 配置和管理第 2 ,共 4 页。
6. 选择"Enable Single Sign-On"一登启用 SSO 登录。
7. 单击"Next"(下一 ,直到显示最后一页为止。如果 Active Directory 配置为使用标准架构,则显示"Active Directory Configuration and Management Step 4a of
4"Active Directory 配置和管理第 4a ,共 4 页。如果 Active Directory 配置为使用扩展架构,则显示"Active Directory Configuration and
Management Step 4 of 4"Active Directory 配置和管理第 4 ,共 4 页。
8. 单击"Finish"(完成)以应用设置。
使用 RACADM
可以使用以下 CLI racadm 命令将 Keytab 文件上载到 iDRAC6
racadm krbkeytabupload -f <文件名>
其中 <文件名> keytab 文件的名称。本地和远程 racadm 都支持 racadm 命令。
要使用 CLI 启用单一登录,请运行 racadm 命令:
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
使用 SSO iDRAC6
1. 使用有效 Active Directory 帐户登录到系统。
2. 要访问 iDRAC6 网页,请键入:
https://<FQDN
地址
>
如果默认 HTTPS 端口号(端口 443)已更改,请键入:
https://<FQDN
地址
>:<
端口号
>
其中 FQDN
地址
iDRAC FQDN (idracdnsname.domain name)
端口号
HTTPS 端口号。
iDRAC6 会使用在用户使用有效 Active Directory 帐户登录时缓存在操作系统中的凭据来使用户登录。
在以下情况下,可以使用相应的 Microsoft Active Directory 权限登录到 iDRAC6
l 您是 Microsoft Active Directory 用户。
l 您在 iDRAC6 中配置进行 Active Directory 登录。
l 启用 iDRAC6 进行 Kerberos Active Directory 验证。
配置智能验证
iDRAC6 启用智能支持双重验证 (TFA) 功能。
传统的验证架构使用用户名和密码来验证用户。这提供了最低的安全性。
TFA 让用户提供双重验证,提供了更高的安全性,双重验证是您拥有和您知道的东西,您拥有的是物理设备智能卡,您知道的是密码或 PIN 等机密代码。
双重验证要求用户通过提供
两方面
的凭据来验证身份。
配置本地 iDRAC6 户进行智能
您可配置本地 iDRAC6 用户,使用智能卡登录到 iDRAC6。单击"Remote Access"访问®"Network/Security" /安全性)®"Users"(用
注: 如果使用 IP 地址而不是 FQDNSSO 将失败。