Users Guide
Conguration de l'iDRAC pour la connexion
directe ou par carte à puce
Cette section fournit des informations sur la conguration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les utilisateurs locaux
et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion directe et la connexion avec
une carte à puce sont des fonctions disponibles sous licence.
iDRAC pend en charge l'authentication Active Directory basée sur Kerberos pour pendre en charge la connexion directe et la connexion
avec une carte à puce. Pour plus d'informations sur Kerberos, voir le site Web de Microsoft.
Sujets :
• Exigences d’ouverture de session Active Directory par connexion directe ou carte à puce
• Conguration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
• Conguration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
• Conguration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
• Activation ou désactivation de l'ouverture de session par carte à puce
Lien connexe
Conguration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Conguration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Conguration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Exigences d’ouverture de session Active Directory par
connexion directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
• Synchronisez l’heure iDRAC avec l’heure du contrôleur de domaine Active Directory. Si vous ne le faites pas, l’authentication kerberos
sur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser l’heure. Pour ce faire, voir Conguring
time zone and ntp (Conguration du fuseau horaire et du NTP).
• Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
• Générez un chier keytab en utilisant l’outil ktpass.
• Pour activer la connexion directe pour le schéma étendu, vériez que l’option Trust this user for delegation to any service (Kerberos
only) (Faire conance à cet utilisateur pour la délégation à n’importe quel service [Kerberos uniquement]) est sélectionnée dans
l’onglet Delegation (Délégation) pour l’utilisateur keytab. Cet onglet est disponible uniquement après la création du chier keytab à
l’aide de l’utilitaire ktpass.
• Congurez le navigateur pour activer la connexion SSO.
• Créez les objets Active Directory et fournissez les privilèges nécessaires.
• Pour la connexion directe (SSO), congurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve iDRAC.
REMARQUE
: Si le nom d’hôte ne correspond pas à la recherche DNS inverse, l’authentication Kerberos
échoue.
• Congurez le navigateur pour prendre en charge la connexion SSO. Pour plus d’informations, voir Conguration des navigateurs web
pris en charge.
8
Conguration de l'iDRAC pour la connexion directe ou par carte à puce 169