Users Guide
配置 iDRAC 以进行单一登录或智能卡登录
本节提供配置 iDRAC 以进行智能卡登录(适用于本地用户和 Active Directory 用户)和单一 (SSO) 登录(适用于 Active Directory 用
户)的信息。SSO 和智能卡登录是已许可的功能。
iDRAC 支持基于 Kerberos 的 Active Directory 验证以支持智能卡和 SSO 登录。有关 Kerberos 的信息,请参阅 Microsoft 网站。
主题:
• Active Directory 单一登录或智能卡登录的前提条件
• 为 Active Directory 用户配置 iDRAC SSO 登录
• 为本地用户配置 iDRAC 智能卡登录
• 为 Active Directory 用户配置 iDRAC 智能卡登录
• 启用或禁用智能卡登录
Active Directory 单一登录或智能卡登录的前提条件
基于 Active Directory 的 SSO 或智能卡登录的前提条件包括:
• iDRAC 时间与 Active Directory 域控制器时间同步。否则,iDRAC 上的 kerberos 验证失败。您可以使用时区和 NTP 功能同步时
间。要执行此操作,请参阅 配置时区和 NTP。
• 将 iDRAC 注册为 Active Directory 根域中的计算机。
• 使用 ktpass 工具生成 keytab 文件。
• 要为扩展架构启用单一登录,请确保在 Delegation(委派)选项卡上为 keytab 用户选中了 Trust this user for delegation to
any service (Kerberos only)(对任何服务的委派均信任此用户(仅限 Kerberos))选项。该选项卡仅在使用 ktpass 公用程序
创建 keytab 文件后才可用。
• 配置浏览器以启用 SSO 登录。
• 创建 Active Directory 对象并提供所需权限。
• 对于 SSO,请为 iDRAC 所在子网的 DNS 服务器配置反向查询区域。
注: 如果主机名与反向 DNS 查询不匹配,Kerberos 身份验证会失败。
• 配置浏览器以支持 SSO 登录。有关更多信息,请参阅 单一登录。
注: Google Chrome 和 Safari 不支持使用 Active Directory 进行 SSO 登录。
将 iDRAC 注册为 Active Directory 根域中的计算机
在 Active Directory 根域中注册 iDRAC:
1. 单击 iDRAC Settings(iDRAC 设置) > Connectivity(连接) > Network(网络)。
随即会显示网络页面。
2. 您可以根据 IP 设置选择 IPv4 Settings(IPv4 设置)或 IPv6 Settings(IPv6 设置)。
3. 提供有效的 Preferred/Alternate DNS Server(首选/备选 DNS 服务器)IP 地址。该值是有效的 DNS 服务器 IP 地址,属于
root 域的一部分。
4. 选择 Register iDRAC on DNS(向 DNS 注册 iDRAC)。
5. 提供有效 DNS Domain Name(DNS 域名)。
6. 验证网络 DNS 配置与 Active Directory DNS 信息匹配。
有关各选项的更多信息,请参阅 iDRAC Online Help(iDRAC 联机帮助)。
生成 Kerberos Keytab 文件
为了支持 SSO 和智能卡登录身份验证,iDRAC 支持进行配置,使自身成为 Windows Kerberos 网络上的 kerberize 服务。iDRAC 上的
Kerberos 配置包括与将非 Windows Server Kerberos 服务配置为 Windows Server Active Directory 中的安全主体相同的步骤。
9
配置 iDRAC 以进行单一登录或智能卡登录 135