Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
Identifier GUID-A140FA43-64E9-4D49-9F47-BCBB4E79DEB5
Version 3
Status Translation Validated
配置 iDRAC 以进行单一登录或智能卡登录
本节提供配置 iDRAC 以进行智能卡登录(适用于本地用户和 Active Directory 用户)和单一 (SSO) 登录(适用于 Active Directory 用
户)的信息。SSO 和智能卡登录是已许可的功能。
iDRAC 支持基于 Kerberos 的 Active Directory 验证来支持智能卡和 SSO 登录。有关 Kerberos 的信息,请参阅 Microsoft 网站。
主题:
• Active Directory 单一登录或智能卡登录的前提条件
• 为 Active Directory 用户配置 iDRAC SSO 登录
• 启用或禁用智能卡登录
• 配置智能卡登录
• 使用智能卡登录
Identifier GUID-81A8D879-2F95-4830-9C30-68D658388D92
Version 2
Status Translation Validated
Active Directory 单一登录或智能卡登录的前提条件
基于 Active Directory 的 SSO 或智能卡登录的前提条件包括:
● iDRAC 时间与 Active Directory 域控制器时间同步。否则,iDRAC 上的 kerberos 验证失败。您可以使用时区和 NTP 功能同步时
间。要执行此操作,请参阅 配置时区和 NTP 页面上的 105。
● 将 iDRAC 注册为 Active Directory 根域中的计算机。
● 使用 ktpass 工具生成 keytab 文件。
● 要为扩展架构启用单一登录,请确保在 Delegation(委派)选项卡上为 keytab 用户选中了 Trust this user for delegation to
any service (Kerberos only)(对任何服务的委派均信任此用户(仅限 Kerberos))选项。该选项卡仅在使用 ktpass 公用程序
创建 keytab 文件后才可用。
● 配置浏览器以启用 SSO 登录。
● 创建 Active Directory 对象并提供所需权限。
● 对于 SSO,请为 iDRAC 所在子网的 DNS 服务器配置反向查询区域。
注: 如果主机名与反向 DNS 查询不匹配,Kerberos 身份验证会失败。
● 配置浏览器以支持 SSO 登录。有关更多信息,请参阅 单一登录 页面上的 359。
注: Google Chrome 和 Safari 不支持使用 Active Directory 进行 SSO 登录。
Identifier GUID-52599AE4-73E1-4344-9315-87459370631F
Version 2
Status Translation Validated
在域名系统上注册 iDRAC
在 Active Directory 根域中注册 iDRAC:
1. 单击 iDRAC 设置 > 连接性 > 网络。
随即会显示网络页面。
2. 您可以根据 IP 设置选择 IPv4 设置或 IPv6 设置。
3. 提供有效的首选/备用 DNS 服务器 IP 地址。该值是作为根域组成部分的有效 DNS 服务器 IP 地址。
4. 选择向 DNS 注册 iDRAC。
5. 提供有效 DNS 域名。
10
172 配置 iDRAC 以进行单一登录或智能卡登录
DRAFT