Users Guide

Conguration de l'iDRAC pour la connexion
directe ou par carte à puce
Cette section fournit des informations sur la conguration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les utilisateurs locaux
et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion directe et la connexion avec
une carte à puce sont des fonctions disponibles sous licence.
iDRAC pend en charge l'authentication Active Directory basée sur Kerberos pour pendre en charge la connexion directe et la connexion
avec une carte à puce. Pour plus d'informations sur Kerberos, voir le site Web de Microsoft.
Sujets :
Exigences d’ouverture de session Active Directory par connexion directe ou carte à puce
Conguration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Conguration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Conguration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Activation ou désactivation de l'ouverture de session par carte à puce
Lien connexe
Conguration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Conguration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Conguration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Exigences d’ouverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
Synchronisez l’heure iDRAC avec l’heure du contrôleur de domaine Active Directory. Si vous ne le faites pas, l’authentication kerberos
sur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser l’heure. Pour ce faire, voir Conguring
time zone and ntp (Conguration du fuseau horaire et du NTP).
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un chier keytab en utilisant l’outil ktpass.
Pour activer la connexion directe pour le schéma étendu, vériez que l’option Trust this user for delegation to any service (Kerberos
only) (Faire conance à cet utilisateur pour la délégation à n’importe quel service [Kerberos uniquement]) est sélectionnée dans
l’onglet Delegation (Délégation) pour l’utilisateur keytab. Cet onglet est disponible uniquement après la création du chier keytab à
l’aide de l’utilitaire ktpass.
Congurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les privilèges nécessaires.
Pour la connexion directe (SSO), congurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve iDRAC.
REMARQUE
: Si le nom d’hôte ne correspond pas à la recherche DNS inverse, l’authentication Kerberos
échoue.
Congurez le navigateur pour prendre en charge la connexion SSO. Pour plus d’informations, voir Conguration des navigateurs web
pris en charge.
8
Conguration de l'iDRAC pour la connexion directe ou par carte à puce 169