Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Profitez de récompenses et de remises réservées aux membres
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 9 version 3.31.31.31

Exigences d’ouverture de session Active Directory par connexion directe ou carte à puce

Les exigences de connexion directe ou de connexion avec une carte à puce sont les suivantes :

  • Synchronisez l’heure du contrôleur iDRAC avec celle du contrôleur de domaine Active Directory. Dans le cas contraire, l’authentification Kerberos sur le contrôleur iDRAC échoue. Vous pouvez utiliser le fuseau horaire et la fonction NTP pour synchroniser l’heure. Pour ce faire, voir la rubrique Configuration du fuseau horaire et NTP.
  • Enregistrez iDRAC comme un ordinateur dans le domaine racine Active Directory.
  • Générez un fichier keytab en utilisant l’outil ktpass.
  • Pour activer l’authentification unique pour un schéma étendu, vérifiez que l’option Trust this user for delegation to any service (Kerberos only) [faire confiance à cet utilisateur pour la délégation des services (Kerberos uniquement)] est sélectionnée dans l’onglet Delegation (Délégation) de l’utilisateur keytab. Cet onglet est disponible uniquement après création du fichier keytab via l’utilitaire ktpass.
  • Configurez le navigateur pour activer la connexion SSO.
  • Créez les objets Active Directory et fournissez les privilèges nécessaires.
  • Pour la connexion directe (SSO), configurez la zone de recherche inverse sur les serveurs DNS du sous-réseau où se trouve iDRAC.
    REMARQUE: Si le nom d’hôte ne correspond pas à la recherche DNS inverse, l’authentification Kerberos échoue.
  • Configurez le navigateur pour prendre en charge la connexion par authentification unique. Pour plus d’informations, voir Connexion directe.
    REMARQUE: Google Chrome et Safari ne prennent pas en charge Active Directory pour la connexion SSO.

Évaluez ce contenu

Précis
Utile
Facile à comprendre
Avez-vous trouvé cet article utile ?
0/3000 characters
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez attribuer une note (1 à 5 étoiles).
  Veuillez indiquer si l’article a été utile ou non.
  Les commentaires ne doivent pas contenir les caractères spéciaux : <>()\