Users Guide

Table Of Contents
8
Conguration de l'iDRAC pour la connexion directe
ou par carte à puce
Cette section fournit des informations sur la conguration d'iDRAC pour la connexion à l'aide d'une carte à puce (pour les utilisateurs
locaux et Active Directory) et pour la connexion directe (SSO) (pour les utilisateurs Active Directory.) La connexion directe et la
connexion avec une carte à puce sont des fonctions disponibles sous licence.
iDRAC pend en charge l'authentication Active Directory basée sur Kerberos pour pendre en charge la connexion directe et la
connexion avec une carte à puce. Pour plus d'informations sur Kerberos, voir le site Web de Microsoft.
Liens connexes
Conguration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
Conguration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
Conguration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
Exigences d’ouverture de session Active Directory par connexion
directe ou carte à puce
Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :
Synchronisez l’heure iDRAC avec l’heure du contrôleur de domaine Active Directory. Si vous ne le faites pas, l’authentication
kerberos sur l’iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser l’heure. Pour ce faire,
voir Conguration du fuseau horaire et du protocole NTP.
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un chier keytab en utilisant l’outil ktpass.
Pour activer la connexion directe pour le schéma étendu, vériez que l’option Faire conance à cet utilisateur pour la
délégation à n’importe quel service (Kerberos uniquement) est sélectionnée dans l’onglet Délégation pour l’utilisateur keytab.
Cet onglet est disponible uniquement après la création du chier keytab à l’aide de l’utilitaire ktpass.
Congurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les privilèges nécessaires.
Pour la connexion directe (SSO), congurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve
iDRAC.
REMARQUE : Si le nom d’hôte ne correspond pas à la recherche DNS inverse, l’authentication Kerberos échoue.
Congurez le navigateur pour qu’il prenne en charge l’ouverture de session SSO. Pour plus d’informations, reportez-vous à
Conguration des navigateurs web pris en charge.
REMARQUE : Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.
Liens connexes
Enregistrement d'iDRAC en tant qu'ordinateur dans un domaine racine Active Directory
Génération d'un chier Keytab Kerberos
Création d'objets Active Directory et fourniture de privilèges
156