Users Guide

1. 建用户组
2. 为标准方案建一
: 使用有的 AD 户组 AD
到基于 Active Directory 展方案的 SSO
基于 Active Directory 展架 SSO 录执行以下步
1. Active Directory 器中设备对象、象和联对象。
2. 置所象的访问限。
: 不要提供管理限,因为这可能绕过一些安全检查
3. 使用联对联设备对象和象。
4. 之前的 SSO (登)添加至设备对象。
5.
验证
提供访问限,以访问创建的联对象。
Active Directory SSO
Active Directory SSO 录执行以下步
1. 建一 Kerberos keytab ,其用于 keytab 文件。
:
iDRAC IP 建新的 KERBROS
Active Directory 配置 iDRAC SSO
Active Directory SSO 配置 iDRAC 之前,确保已完成所有前提件。
当您基于 Active Directory 置用户帐户时,可以 Active Directory SSO 配置 iDRAC
Active Directory 建用 SSO
Active Directory 建用 SSO 请执行以下操作:
1. 组织单位中建新用
2. Kerberos > > 帐户 > 帐户使用 Kerberos DES 加密
3. 使用以下命令在 Active Directory 器中生成 Kerberos Keytab
ktpass -princ HOST/idracname.domainname.com@DOMAINNAME.COM -mapuser keytabuser -crypto DES-
CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out c:\krbkeytab
展方案注意事
更改 Kerberos 委派置。
Kerberos > > 委派 > 任何服的委派均信任此用 Kerberos
:
更改以上置后,管理站 Active Directory 然后重新登
生成 Kerberos Keytab 文件
了支持 SSO 和智能卡登验证iDRAC 支持行配置,使自身成 Windows Kerberos 上的 kerberize iDRAC 上的
Kerberos 配置包括与将 Windows Server Kerberos 配置 Windows Server Active Directory 中的安全主体相同的步
ktpass 工具(可 Microsoft 器安装 CD/DVD 的一部分取)用于定到用户帐户的服主体名 (SPN) 并将信任信
出到 MIT 型的 Kerberos keytab 文件,而在外部用或系 Key Distribution Centre (KDC) 建立信任系。 keytab
文件包含密,用于器和 KDC 的信息行加密。ktpass 工具允支持 Kerberos 验证的基于 UNIX 的服使用
Windows Server Kerberos KDC 提供的互操作性功能。有 ktpass 公用程序的更多信息, Microsoft 站:
technet.microsoft.com/en-us/library/cc779157(WS.10).aspx
生成 keytab 文件之前,须创建一 Active Directory 户帐户,以便 ktpass 命令的 -mapuser 选项配合使用。此外,
具有与您将生成的 keytab 文件上到的 iDRAC DNS 相同的名
140
配置 iDRAC 一登或智能卡登