Users Guide

8
Conguración de iDRAC para inicio de sesión único
o inicio de sesión mediante tarjeta inteligente
En esta sección se proporciona información para congurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios
locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión
único son funciones con licencia.
iDRAC admite la autenticación de Active Directory basada en Kerberos para admitir inicios de sesión mediante tarjeta inteligente y
SSO. Para obtener más información acerca de Kerberos, consulte el sitio web de Microsoft.
Vínculos relacionados
Conguración del inicio de sesión SSO de iDRAC para usuarios de Active Directory
Conguración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales
Conguración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios de Active Directory
Prerrequisitos para el inicio de sesión único de Active Directory o el
inicio de sesión mediante tarjeta inteligente
A continuación se indican los prerrequisitos de inicios de sesión SSO y mediante tarjeta inteligente basados en Active Directory:
Sincronice la hora de iDRAC con la hora de la controladora de dominio de Active Directory. Si no lo hace, la autenticación de
kerberos en iDRAC fallará. Es posible usar la zona horaria y la función de NTP para sincronizar la hora. Para ello, consulte
Conguración de zona horaria y NTP.
Registre el iDRAC como equipo en el dominio raíz de Active Directory.
Genere un archivo keytab mediante la herramienta ktpass.
Para activar el inicio de sesión único para el esquema extendido, asegúrese de que la opción Conar en este usuario para la
delegación a cualquier servicio (solo Kerberos) está activada en la cha Delegación del usuario keytab. Esta cha solo está
disponible después de crear el archivo keytab mediante la utilidad ktpass.
Congure el explorador para activar el inicio de sesión SSO.
Cree los objetos de Active Directory y proporcione los privilegios necesarios.
Para SSO, congure la zona de búsqueda invertida en los servidores DNS para la subred en la que reside iDRAC.
NOTA: Si el nombre del host no coincide con la búsqueda de DNS invertida, fallará la autenticación de Kerberos.
Congure el explorador para que admita el inicio de sesión único (SSO). Para obtener más información, consulte Conguración de
exploradores web compatibles.
NOTA: Google Chrome y Safari no admiten Active Directory para realizar el inicio de sesión SSO.
Vínculos relacionados
Registro de iDRAC como equipo en el dominio raíz de Active Directory
Generación del archivo Keytab de Kerberos
Creación de objetos de Active Directory y establecimiento de privilegios
Registro de iDRAC como equipo en el dominio raíz de Active Directory
Para registrar iDRAC en el dominio raíz de Active Directory:
1. Haga clic en Información generalConguración de iDRACRedRed.
155