Data Domain: Active Directory-manual

Summary: Den här manualen är baserad på stegen i DDOS-kod 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Data Domain- och PowerProtect-driftsmiljön ger säker administration via antingen DD System Manager via HTTPS eller SSH för CLI. Båda metoderna möjliggör lokalt definierade användare, NIS-användare (Network Information Service), LDAP (Lightweight Directory Access Protocol), AD-domänanvändare (Microsoft Active Directory) och enkel inloggning (SSO).

Data Domain- och PowerProtect-system kan använda Microsoft Active Directory-direktautentisering för användarna eller servrarna. Administratörer kan göra det möjligt för vissa domäner och grupper av användare att komma åt filer som lagras i systemet. Vi rekommenderar att Kerberos konfigureras. Dessutom har systemen stöd för Microsoft Windows NT LAN Managers NTLMv1 och NTLMv2. NTLMv2 är dock säkrare och är avsett att ersätta NTLMv1.

Visa information för Active Directory och Kerberos

Active Directory/Kerberos-konfigurationen avgör vilka metoder CIFS- och NFS-klienter använder för autentisering.
Panelen Active Directory/Kerberos-autentisering visar den här konfigurationen.

Steg:

  1. Välj Autentiseringav administrationsåtkomst>>.
  2. Expandera panelen Active Directory/Kerberos-autentisering.

Konfigurera Active Directory- och Kerberos-autentisering

När du konfigurerar Active Directory-autentisering blir skyddssystemet en del av en Windows Active Directory-sfär.
CIFS-klienter och NFS-klienter använder Kerberos-autentisering.

Steg:

  1. Välj Autentiseringav administrationsåtkomst >>. Vyn Autentisering visas.
  2. Expandera panelen Active Directory/Kerberos-autentisering .
  3. Klicka på Konfigurera bredvid Läge för att starta konfigurationsguiden. Dialogrutan Active Directory/Kerberos-autentisering visas.
  4. Välj Windows/Active Directory och klicka på Nästa.
  5. Ange det fullständiga sfärnamnet för systemet (t.ex. domain1.local), användarnamnet och lösenordet för systemet.
  6. Klicka på Nästa.
Obs! Använd det fullständiga sfärnamnet. Kontrollera att användaren har tilldelats tillräcklig behörighet för att ansluta systemet till domänen. Användarnamnet och lösenordet måste vara kompatibla med Microsofts krav för Active Directory-domänen. Den här användaren måste också tilldelas behörighet att skapa konton i den här domänen.
 
  1. Välj standardnamnet för CIFS-servern eller välj Manuell och ange ett CIFS-servernamn.
  2. Om du vill välja domänkontrollanter väljer du Tilldela automatiskt eller Manuell och anger upp till tre domännamn på domänkontrollanter. Ange fullständigt kvalificerade domännamn, värdnamn eller IP-adresser (IPv4 eller IPv6).
  3. Om du vill välja en organisationsenhet väljer du Använd standarddatorer eller Manuell och anger ett organisationsenhetsnamn.
Obs! Kontot flyttas till den nya organisationsenheten.
 
  1. Klicka på Nästa. Sidan Sammanfattning för konfigurationen visas.
  2. Klicka på Slutför. Systemet visar konfigurationsinformationen i vyn Autentisering.
  3. Klicka på Aktivera till höger om Administrativ åtkomst i Active Directory för att aktivera administrativ åtkomst.

Val av autentiseringsläge

Valet av autentiseringsläge avgör hur CIFS- och NFS-klienter autentiseras med hjälp av kombinationer av Active Directory-, arbetsgrupps- och Kerberos-autentisering som stöds.
Om den här uppgiften stöder DDOS följande autentiseringsalternativ.

  • Handikappad: Kerberos-autentisering är inaktiverat för CIFS- och NFS-klienter. CIFS-klienter använder arbetsgruppsautentisering.
  • Windows/Active Directory: Kerberos-autentisering är aktiverat för CIFS- och NFS-klienter. CIFS-klienter använder Active Directory-autentisering.
  • UNIX: Kerberos-autentisering är endast aktiverat för NFS-klienter. CIFS-klienter använder arbetsgruppsautentisering.

Hantera administrativa grupper för Active Directory

Använd panelen Active Directory/Kerberos-autentisering för att skapa, ändra och ta bort Active Directory-grupper (Windows) och tilldela hanteringsroller (admin, backup-operator osv.) till dessa grupper.

Om du vill förbereda för hantering av grupper väljer du Autentisering av administratörsåtkomst>>, expanderar panelen Active Directory/Kerberos-autentisering och klickar på knappen Aktivera administrativ åtkomst i Active Directory.

Skapa administrativa grupper för Active Directory

Skapa en administrativ grupp för att tilldela en hanteringsroll till alla användare som konfigurerats i en Active Directory-grupp.
Förutsättningar: Aktivera administrativ åtkomst till Active Directory på panelen Active Directory/Kerberos-autentisering på sidan Autentisering av administrationsåtkomst >>.

Steg:

  1. Klicka på Skapa
  2. Ange domän- och gruppnamnet åtskilda med ett omvänt snedstreck.
Till exempel: domainname\groupname
  1. Välj hanteringsrollen för gruppen i den nedrullningsbara menyn.
  2. Klicka på OK.

Ändra administrativa grupper för Active Directory

Ändra en administrativ grupp när du vill ändra det administrativa domännamnet eller gruppnamnet som konfigurerats för en Active Directory-grupp.
Förutsättningar: Aktivera administrativ åtkomst till Active Directory på panelen Active Directory/Kerberos-autentisering på sidan Autentisering av administrationsåtkomst >>.

Steg:

  1. Välj en grupp som du vill ändra under rubriken Administrativ åtkomst i Active Directory.
  2. Klicka på Ändra
  3. Ändra domän- och gruppnamnet och använd ett omvänt snedstreck "\" för att separera dem. Till exempel: domainname\groupname

Ta bort administrativa grupper för Active Directory

Ta bort en administrativ grupp för att avsluta systemåtkomsten för alla användare som konfigurerats i en Active Directory-grupp.
Förutsättningar: Aktivera administrativ åtkomst till Active Directory på panelen Active Directory/Kerberos-autentisering på sidan Autentisering av administrationsåtkomst >>.

Steg:

  1. Välj en grupp som du vill ta bort under rubriken Administrativ åtkomst i Active Directory.
  2. Klicka på Ta bort.

Systemklocka

När du använder Active Directory-läge för CIFS-åtkomst kan systemets klocktid inte skilja sig med mer än fem minuter från domänkontrollantens.
När det är konfigurerat för Active Directory-autentisering synkroniserar systemet regelbundet tiden med Windows-domänkontrollanten. 
För att domänkontrollanten ska kunna hämta tiden från en tillförlitlig tidskälla kan du därför läsa Microsoft-dokumentationen för din Windows-operativsystemversion för att konfigurera domänkontrollanten med en tidskälla.

 
VIKTIGT! När systemet är konfigurerat för Active Directory-autentisering använder det en alternativ mekanism för att synkronisera tiden med domänkontrollanten. För att undvika synkroniseringskonflikter ska du INTE aktivera NTP när systemet är konfigurerat för Active Directory-autentisering.

Additional Information

Portar för Active Directory 

Port  Protokoll Portkonfigurerbar Beskrivning
53 TCP/UDP Öppna DNS (om AD också är DNS)
88 TCP/UDP Öppna Kerberos Kerberos
139 TCP Öppna NetBios/NetLogon
389 TCP/UDP Öppna LDAP
445 TCP/UDP Nej Användarautentisering och annan kommunikation med AD
3268 TCP Öppna Globala katalogfrågor

Active Directory

Active Directory är inte FIPS-kompatibelt.
Active Directory fortsätter att fungera när det har konfigurerats och när FIPS är aktiverat.

Använda autentiseringsserver för att autentisera användare innan du beviljar administrativ åtkomst.  

DD stöder flera namnserverprotokoll som LDAP, NIS och AD. DD rekommenderar att du använder OpenLDAP med FIPS aktiverat. DD hanterar endast lokala konton. DD rekommenderar att du använder användargränssnittet eller CLI för att konfigurera LDAP. 

•UI: Administration >Tillträde>Autentisering 

•CLI: Autentisering av LDAP-kommandon

Active Directory kan också konfigureras för användarinloggningar med FIPS aktiverat. CIFS-dataåtkomst med AD-användare stöds dock inte längre med den konfigurationen. 

Autentiseringskonfiguration

Informationen på panelen Autentisering ändras beroende på vilken typ av autentisering som har konfigurerats.
Klicka på länken Konfigurera till vänster om etiketten Autentisering på fliken Konfiguration. Systemet går till sidan Autentisering av administrationsåtkomst >> där autentisering för Active Directory, Kerberos, arbetsgrupper och NIS ska konfigureras.

Information om Active Directory-konfiguration 

Objekt Beskrivning
Läge Active Directory-läget visas.
Rike Den konfigurerade sfären visas.
DDNS (DDNS) Status för DDNS-serverns visning: antingen aktiverad eller inaktiverad. 
Domänkontrollant Namnet på de konfigurerade domänkontrollanterna visas eller en * om alla kontrollanter tillåts. 
Organisatorisk enhet Namnet på de konfigurerade organisationsenheterna visas. 
CIFS-servernamn  Namnet på den konfigurerade CIFS-servern visas. 
WINS-servernamn Namnet på den konfigurerade WINS-servern visas. 
Kort domännamn  Det korta domännamnet visas. 

Konfiguration av arbetsgrupp 

Objekt Beskrivning
Läge  Arbetsgruppsläget visas.
Namn på arbetsgrupp Namnet på den konfigurerade arbetsgruppen visas.
DDNS (DDNS) Status för DDNS-servern visas: antingen aktiverad eller inaktiverad.
CIFS-servernamn Namnet på den konfigurerade CIFS-servern visas.
WINS-servernamn  Namnet på den konfigurerade WINS-servern visas

Relaterade artiklar:

Följande relaterade artiklar kan endast visas genom att logga in på Dells support som en registrerad användare:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.