Rechercher

6.3. Configuration du navigateur pour l'authentification Kerberos

download PDF

Pour activer l'authentification avec un ticket Kerberos, il peut être nécessaire de configurer le navigateur.

Les étapes suivantes vous aident à prendre en charge la négociation Kerberos pour l'accès au domaine IdM.

Chaque navigateur prend en charge Kerberos de manière différente et nécessite une configuration différente. L'interface Web de l'IdM comprend des instructions pour les navigateurs suivants :

  • Firefox
  • Chrome

Procédure

  1. Ouvrez la boîte de dialogue de connexion de l'IdM Web UI dans votre navigateur web.
  2. Cliquez sur le lien de configuration du navigateur dans l'écran de connexion de l'interface Web.

    Capture d'écran de la page de connexion de l'interface Web de l'IdM avec des champs de saisie vides pour le nom d'utilisateur et le mot de passe et un bouton bleu "Log in" sous ces champs. Le texte à droite du bouton "Se connecter" explique : "Pour vous connecter avec Kerberos, assurez-vous d'avoir des tickets valides (obtenus via kinit) et d'avoir configuré le navigateur correctement, puis cliquez sur "Se connecter" L'URL du mot "configuré" a été mise en évidence.

  3. Suivez les étapes de la page de configuration.

    Capture d'écran d'un navigateur web avec des instructions pour "Browser Kerberos Setup."

Après la configuration, retournez à l'interface Web IdM et cliquez sur Log in.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.