Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 8 Version 2.70.70.70

Exigences d’ouverture de session Active Directory par connexion directe ou carte à puce

Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :

  • Synchronisez l’heure iDRAC avec l’heure du contrôleur de domaine Active Directory. Si vous ne le faites pas, l’authentification kerberos sur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser l’heure. Pour ce faire, voir Configuring time zone and ntp (Configuration du fuseau horaire et du NTP).
  • Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
  • Générez un fichier keytab en utilisant l’outil ktpass.
  • Pour activer la connexion directe pour le schéma étendu, vérifiez que l’option Trust this user for delegation to any service (Kerberos only) (Faire confiance à cet utilisateur pour la délégation à n’importe quel service [Kerberos uniquement]) est sélectionnée dans l’onglet Delegation (Délégation) pour l’utilisateur keytab. Cet onglet est disponible uniquement après la création du fichier keytab à l’aide de l’utilitaire ktpass.
  • Configurez le navigateur pour activer la connexion SSO.
  • Créez les objets Active Directory et fournissez les privilèges nécessaires.
  • Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve iDRAC.
    REMARQUE: Si le nom d’hôte ne correspond pas à la recherche DNS inverse, l’authentification Kerberos échoue.
  • Configurez le navigateur pour prendre en charge la connexion SSO. Pour plus d’informations, voir Configuration des navigateurs web pris en charge.
    REMARQUE: Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\