Users Guide

配置 iDRAC 以进行单一登录或智能卡登录
本节提供配置 iDRAC 以进行智能卡登录(适用于本地用户和 Active Directory 用户)和单一 (SSO) 登录(适用于 Active Directory
户)的信息。SSO 和智能卡登录是已许可的功能。
iDRAC 支持基于 Kerberos Active Directory 验证来支持智能卡和 SSO 登录。有关 Kerberos 的信息,请访问 Microsoft 网站。
主题:
Active Directory 单一登录或智能卡登录的前提条件
Active Directory 用户配置 iDRAC SSO 登录
为本地用户配置 iDRAC 智能卡登录
Active Directory 用户配置 iDRAC 智能卡登录
启用或禁用智能卡登录
相关链接
Active Directory 用户配置 iDRAC SSO 登录
为本地用户配置 iDRAC 智能卡登录
Active Directory 用户配置 iDRAC 智能卡登录
Active Directory 单一登录或智能卡登录的前提条件
基于 Active Directory SSO 或智能卡登录的前提条件包括:
iDRAC 时间与 Active Directory 域控制器时间同步。否则,iDRAC 上的 kerberos 验证将失败。您可以使用时区和 NTP 功能来同步
时间。要执行此操作,请参阅
配置时区和 NTP
iDRAC 注册为 Active Directory 根域中的计算机。
使用 ktpass 工具生成 keytab 文件。
要为扩展架构启用单一登录,请确保在 Delegation(委派)选项卡上为 keytab 用户选择 Trust this user for delegation to any
service (Kerberos only)(对任何服务的委派均信任此用户 [仅限 Kerberos]。该选项卡仅在使用 ktpass 公用程序创建 keytab
件后才可用。
配置浏览器以启用 SSO 登录。
创建 Active Directory 对象并提供所需权限。
对于 SSO,请为 iDRAC 所在子网的 DNS 服务器配置反向查询区域。
: 如果主机名与反向 DNS 查询不匹配,Kerberos 身份验证会失败。
配置浏览器以支持 SSO 登录。有关更多信息,请参阅 配置支持的 Web 浏览器
: Google Chrome Safari 不支持使用 Active Directory 进行 SSO 登录。
相关链接
iDRAC 注册为 Active Directory 根域中的计算机
生成 Kerberos Keytab 文件
创建 Active Directory 对象并提供权限
8
配置 iDRAC 以进行单一登录或智能卡登录
155