Домен даних: Посібник з Active Directory
Summary: Цей посібник базується на кроках із коду DDOS 7.9.
Instructions
Операційне середовище Data Domain та PowerProtect забезпечують безпечне адміністрування через DD System Manager за допомогою HTTPS або SSH для CLI. Обидва методи підтримують локально визначених користувачів, користувачів Network Information Service (NIS), Lightweight Directory Access Protocol (LDAP), користувачів домену Microsoft Active Directory (AD) та єдиного входу (SSO
).Системи домену даних і PowerProtect можуть використовувати проходну автентифікацію Microsoft Active Directory для користувачів або серверів. Адміністратори можуть надати певним доменам і групам користувачів доступ до файлів, що зберігаються в системі. Рекомендується налаштувати Kerberos. Також системи підтримують Microsoft Windows NT LAN Managers, NTLMv1 та NTLMv2. Однак NTLMv2 є більш безпечним і призначений для заміни NTLMv1.
Перегляд інформації про Active Directory та Kerberos
Конфігурація Active Directory/Kerberos визначає методи, які клієнти CIFS і NFS використовують для автентифікації.
Панель автентифікації Active Directory/Kerberos відображає цю конфігурацію.
Кроки:
- Виберіть Аутентифікаціядоступу до>адміністрування>.
- Розгорніть панель автентифікації Active Directory/Kerberos.
Налаштування Active Directory та автентифікації Kerberos
Налаштування автентифікації в Active Directory робить систему захисту частиною сфери Windows Active Directory.
Клієнти CIFS і NFS використовують автентифікацію Kerberos.
Кроки:
- Виберіть Аутентифікаціядоступу до >адміністрування>. З'являється огляд автентифікації.
- Розгорніть панель автентифікації Active Directory/Kerberos .
- Натисніть «Налаштувати » поруч із Режимом , щоб запустити майстер налаштування. З'являється діалог автентифікації Active Directory/Kerberos .
- Виберіть Windows/Active Directory і натисніть Далі.
- Введіть повну назву системи (наприклад; domain1.local), ім'я користувача та пароль системи.
- Натисніть «Далі».
- Виберіть стандартне ім'я сервера CIFS або виберіть Manual і введіть ім'я сервера CIFS.
- Щоб вибрати Domain Controllers, виберіть Automatic Assign або Manual і введіть до трьох імен доменних контролерів. Введіть повністю кваліфіковані доменні імена, хост-імена або IP-адреси (IPv4 або IPv6).
- Щоб обрати організаційний підрозділ, оберіть «Використовувати стандартні комп'ютери» або виберіть «Ручний» і введіть назву організаційного підрозділу.
- Натисніть «Далі». З'являється сторінка Summary для конфігурації.
- Натисніть «Закінчити». Система відображає інформацію про конфігурацію у режимі автентифікації.
- Натисніть «Увімкнути » праворуч від Active Directory Administrative Access, щоб увімкнути адміністративний доступ.
Вибір режимів автентифікації
Вибір режиму автентифікації визначає, як клієнти CIFS і NFS автентифікуються за допомогою підтримуваних комбінацій Active Directory, Workgroup та Kerberos.
Щодо цього завдання, DDOS підтримує такі опції автентифікації.
- Інвалід: Автентифікація Kerberos вимкнена для клієнтів CIFS та NFS. Клієнти CIFS використовують автентифікацію Workgroup.
- Windows/Active Directory: Автентифікація Kerberos увімкнена для клієнтів CIFS та NFS. Клієнти CIFS використовують автентифікацію Active Directory.
- UNIX: Автентифікація Kerberos увімкнена лише для NFS-клієнтів. Клієнти CIFS використовують автентифікацію Workgroup.
Управління адміністративними групами для Active Directory
Використовуйте панель автентифікації Active Directory/Kerberos для створення, зміни та видалення груп Active Directory (Windows) та призначення керуючих ролей (адміністратор, оператор резервного копіювання тощо) цим групам.
Щоб підготуватися до керування групами, оберіть Administration>>Access Authentication, розгорніть панель автентифікації Active Directory/Kerberos і натисніть кнопку Active Directory Administrative Access Enable (Увімкнути адміністративний доступ до Active Directory).
Створення адміністративних груп для Active Directory
Створіть адміністративну групу для призначення керівної ролі всім користувачам, налаштованим у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікаціїдоступу >до адміністрування>.
Кроки:
- Натисніть «Створити»
- Введіть назву домену та групи, розділені косою косою рисою.
domainname\groupname
- Виберіть роль управління для групи у випадаючому меню.
- Натисніть OK.
Модифікація адміністративних груп для Active Directory
Модифікуйте адміністративну групу, коли хочете змінити адміністративне доменне ім'я або групу, налаштоване для групи Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу >до адміністрування>.
Кроки:
- Виберіть групу для зміни у розділі Active Directory Administrative Access.
- Натисніть Змінити
- Змініть домен і назву групи, а також використайте косу косу « \ » для їх розділення. Наприклад:
domainname\groupname
Видалення адміністративних груп для Active Directory
Видалити адміністративну групу для завершення доступу до системи для всіх користувачів, налаштованих у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу>до адміністрування>.
Кроки:
- Виберіть групу для видалення у заголовку Active Directory Administrative Access.
- Натисніть Видалити.
Системний годинник
При використанні режиму active directory для доступу до CIFS часовий час тактового сигналу системи може відрізнятися не більше ніж на п'ять хвилин від часу контролера домену.
При налаштуваннях автентифікації в Active Directory система регулярно синхронізує час із контролером домену Windows.
Тому, щоб контролер домену міг отримати час із надійного джерела часу, дивіться документацію Microsoft для версії операційної системи Windows, щоб налаштувати контролер домену з джерелом часу.
Additional Information
Порти для Active Directory
| Порт | Протокол | Конфігурація портів | Опис |
| 53 | TCP/UDP | Відкрито | DNS (якщо AD також є DNS) |
| 88 | TCP/UDP | Відкрито | Керберос |
| 139 | TCP | Відкрито | NetBios/NetLogon |
| 389 | TCP/UDP | Відкрито | LDAP |
| 445 | TCP/UDP | Ні | Автентифікація користувача та інша комунікація з AD |
| 3268 | TCP | Відкрито | Глобальні каталошні запити |
Active Directory
Active Directory не відповідає вимогам FIPS.
Active Directory продовжує працювати, коли його налаштували і коли FIPS увімкнено.
| Використання сервера автентифікації для автентифікації користувачів перед надходженням адміністративного доступу. |
DD підтримує кілька протоколів серверів імен, таких як LDAP, NIS та AD. DD рекомендує використовувати OpenLDAP з увімкненим FIPS. DD керує лише локальними рахунками. DD рекомендує використовувати UI або CLI для налаштування LDAP. • UI: Адміністрація >Доступ>Автентифікація • CLI: Команди
|
Конфігурація автентифікації
Інформація в панелі автентифікації змінюється залежно від типу налаштованої автентифікації.
Натисніть на посилання «Налаштувати» ліворуч від мітки «Автентифікація» у вкладці «Налаштування». Система переходить на сторінку автентифікації доступу > адміністрації>, де можна налаштувати автентифікацію для Active Directory, Kerberos, Workgroups та NIS.
Інформація конфігурації Active Directory
| Предмет | Опис |
| Режим | Відображається режим Active Directory. |
| Realm | Відображається налаштована сфера. |
| DDNS | Статус відображення сервера DDNS: або увімкнено, або вимкнено. |
| Контролер домену | Ім'я налаштованих контролерів домену відображається або *, якщо всі контролери дозволені. |
| Організаційна одиниця | Відображається назва налаштованих організаційних підрозділів. |
| Ім'я сервера CIFS | Відображається ім'я налаштованого CIFS-сервера. |
| Назва сервера WINS | Відображається ім'я налаштованого сервера WINS. |
| Коротке доменне ім'я | Коротке доменне ім'я відображається. |
Конфігурація робочої групи
| Предмет | Опис |
| Режим | Відображається режим робочої групи. |
| Назва робочої групи | Відображається налаштована назва робочої групи. |
| DDNS | Статус сервера DDNS відображається: увімкнено або вимкнено. |
| Ім'я сервера CIFS | Відображається ім'я налаштованого CIFS-сервера. |
| Назва сервера WINS | Відображається ім'я налаштованого сервера WINS. |
Пов'язані статті:
- Домен даних — Об'єднання системи домену даних із доменом Windows
- Неможливість приєднати домен даних до конкретного організаційного підрозділу (OU) Active Directory
Наступні пов'язані статті можна переглянути лише, увійшовши в службу підтримки Dell як зареєстрований користувач:
- Доступ до PowerProtect DD System Manager (DDSM) та Data Domain Management Server (DDMC) не працює при автентифікації AD
- Автентифікація Active Directory, яка не працює як GC, вимкнена в домені даних
- Домен даних: Неможливо отримати доступ до системи домену даних за допомогою CIFS у режимі Active Directory
- Домен даних: Використання команди CIFS «Set Authentication Active-Directory»
- Об'єднати домен даних з Active Directory до конкретного організаційного підрозділу (OU)