Users Guide

8
Configuration d'ouverture de session
dans l'iDRAC par connexion directe ou
une carte à puce
Cette section fournit des informations sur la configuration d'iDRAC pour la connexion à l'aide d'une carte
à puce (pour les utilisateurs locaux et Active Directory) et pour la connexion directe (SSO) (pour les
utilisateurs Active Directory.) La connexion directe et la connexion avec une carte à puce sont des
fonctions disponibles sous licence.
iDRAC pend en charge l'authentification Active Directory basée sur Kerberos pour pendre en charge la
connexion directe et la connexion avec une carte à puce. Pour plus d'informations sur Kerberos, voir le
site Web de Microsoft.
Liens connexes
Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active
Directory
Configuration d'ouverture de session dans iDRAC par carte à puce pour les utilisateurs locaux
Configuration d'ouverture de session dans iDRAC par carte à puce pour les utilisateurs Active
Directory
Conditions d'ouverture de session par connexion directe
ou carte à puce Active Directory
Les conditions de la connexion directe ou de la connexion avec une carte à puce sont les suivantes :
Synchronisez l'heure iDRAC avec l'heure du contrôleur de domaine Active Directory. Si vous ne le
faites pas, l'authentification kerberos sur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la
fonction NTP pour synchroniser l'heure. Pour ce faire, voir Configuration du fuseau horaire et du
protocole NTP.
Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
Générez un fichier keytab en utilisant l'outil ktpass.
Pour activer la connexion directe pour le schéma étendu, vérifiez que l'option Faire confiance à cet
utilisateur pour la délégation à n'importe quel service est sélectionnée dans l'onglet de délégation
de l'utilisateur keytab. Cet onglet est disponible uniquement après avoir créé le fichier keytab en
utilisant l'utilitaire ktpass.
Configurez le navigateur pour activer la connexion SSO.
Créez les objets Active Directory et fournissez les privilèges nécessaires.
Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du
sous-réseau où se trouve iDRAC.
REMARQUE : Si le nom d'hôte ne correspond pas à la recherche DNS inverse, l'authentification
Kerberos échoue.
Liens connexes
176