Домен даних: Посібник з Active Directory

Summary: Цей посібник базується на кроках із коду DDOS 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Операційне середовище Data Domain та PowerProtect забезпечують безпечне адміністрування через DD System Manager за допомогою HTTPS або SSH для CLI. Обидва методи підтримують локально визначених користувачів, користувачів Network Information Service (NIS), Lightweight Directory Access Protocol (LDAP), користувачів домену Microsoft Active Directory (AD) та єдиного входу (SSO

).Системи домену даних і PowerProtect можуть використовувати проходну автентифікацію Microsoft Active Directory для користувачів або серверів. Адміністратори можуть надати певним доменам і групам користувачів доступ до файлів, що зберігаються в системі. Рекомендується налаштувати Kerberos. Також системи підтримують Microsoft Windows NT LAN Managers, NTLMv1 та NTLMv2. Однак NTLMv2 є більш безпечним і призначений для заміни NTLMv1.

Перегляд інформації про Active Directory та Kerberos

Конфігурація Active Directory/Kerberos визначає методи, які клієнти CIFS і NFS використовують для автентифікації.
Панель автентифікації Active Directory/Kerberos відображає цю конфігурацію.

Кроки:

  1. Виберіть Аутентифікаціядоступу до>адміністрування>.
  2. Розгорніть панель автентифікації Active Directory/Kerberos.

Налаштування Active Directory та автентифікації Kerberos

Налаштування автентифікації в Active Directory робить систему захисту частиною сфери Windows Active Directory.
Клієнти CIFS і NFS використовують автентифікацію Kerberos.

Кроки:

  1. Виберіть Аутентифікаціядоступу до >адміністрування>. З'являється огляд автентифікації.
  2. Розгорніть панель автентифікації Active Directory/Kerberos .
  3. Натисніть «Налаштувати » поруч із Режимом , щоб запустити майстер налаштування. З'являється діалог автентифікації Active Directory/Kerberos .
  4. Виберіть Windows/Active Directory і натисніть Далі.
  5. Введіть повну назву системи (наприклад; domain1.local), ім'я користувача та пароль системи.
  6. Натисніть «Далі».
Примітка. Використовуйте повну назву світу. Переконайтеся, що користувачу надано достатні права для приєднання системи до домену. Ім'я користувача та пароль мають відповідати вимогам Microsoft для домену Active Directory. Цьому користувачу також має бути надано дозвіл на створення облікових записів у цьому домені.
 
  1. Виберіть стандартне ім'я сервера CIFS або виберіть Manual і введіть ім'я сервера CIFS.
  2. Щоб вибрати Domain Controllers, виберіть Automatic Assign або Manual і введіть до трьох імен доменних контролерів. Введіть повністю кваліфіковані доменні імена, хост-імена або IP-адреси (IPv4 або IPv6).
  3. Щоб обрати організаційний підрозділ, оберіть «Використовувати стандартні комп'ютери» або виберіть «Ручний» і введіть назву організаційного підрозділу.
Примітка. Обліковий запис переміщується до нового організаційного підрозділу.
 
  1. Натисніть «Далі». З'являється сторінка Summary для конфігурації.
  2. Натисніть «Закінчити». Система відображає інформацію про конфігурацію у режимі автентифікації.
  3. Натисніть «Увімкнути » праворуч від Active Directory Administrative Access, щоб увімкнути адміністративний доступ.

Вибір режимів автентифікації

Вибір режиму автентифікації визначає, як клієнти CIFS і NFS автентифікуються за допомогою підтримуваних комбінацій Active Directory, Workgroup та Kerberos.
Щодо цього завдання, DDOS підтримує такі опції автентифікації.

  • Інвалід: Автентифікація Kerberos вимкнена для клієнтів CIFS та NFS. Клієнти CIFS використовують автентифікацію Workgroup.
  • Windows/Active Directory: Автентифікація Kerberos увімкнена для клієнтів CIFS та NFS. Клієнти CIFS використовують автентифікацію Active Directory.
  • UNIX: Автентифікація Kerberos увімкнена лише для NFS-клієнтів. Клієнти CIFS використовують автентифікацію Workgroup.

Управління адміністративними групами для Active Directory

Використовуйте панель автентифікації Active Directory/Kerberos для створення, зміни та видалення груп Active Directory (Windows) та призначення керуючих ролей (адміністратор, оператор резервного копіювання тощо) цим групам.

Щоб підготуватися до керування групами, оберіть Administration>>Access Authentication, розгорніть панель автентифікації Active Directory/Kerberos і натисніть кнопку Active Directory Administrative Access Enable (Увімкнути адміністративний доступ до Active Directory).

Створення адміністративних груп для Active Directory

Створіть адміністративну групу для призначення керівної ролі всім користувачам, налаштованим у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікаціїдоступу >до адміністрування>.

Кроки:

  1. Натисніть «Створити»
  2. Введіть назву домену та групи, розділені косою косою рисою.
Наприклад: domainname\groupname
  1. Виберіть роль управління для групи у випадаючому меню.
  2. Натисніть OK.

Модифікація адміністративних груп для Active Directory

Модифікуйте адміністративну групу, коли хочете змінити адміністративне доменне ім'я або групу, налаштоване для групи Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу >до адміністрування>.

Кроки:

  1. Виберіть групу для зміни у розділі Active Directory Administrative Access.
  2. Натисніть Змінити
  3. Змініть домен і назву групи, а також використайте косу косу « \ » для їх розділення. Наприклад: domainname\groupname

Видалення адміністративних груп для Active Directory

Видалити адміністративну групу для завершення доступу до системи для всіх користувачів, налаштованих у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу>до адміністрування>.

Кроки:

  1. Виберіть групу для видалення у заголовку Active Directory Administrative Access.
  2. Натисніть Видалити.

Системний годинник

При використанні режиму active directory для доступу до CIFS часовий час тактового сигналу системи може відрізнятися не більше ніж на п'ять хвилин від часу контролера домену.
При налаштуваннях автентифікації в Active Directory система регулярно синхронізує час із контролером домену Windows. 
Тому, щоб контролер домену міг отримати час із надійного джерела часу, дивіться документацію Microsoft для версії операційної системи Windows, щоб налаштувати контролер домену з джерелом часу.

 
УВАГА: Коли система налаштована на автентифікацію в Active Directory, вона використовує альтернативний механізм синхронізації часу з контролером домену. Щоб уникнути конфліктів синхронізації часу, НЕ ВМИКАЙТЕ NTP, коли система налаштована на автентифікацію Active Directory.

Additional Information

Порти для Active Directory 

Порт  Протокол Конфігурація портів Опис
53 TCP/UDP Відкрито DNS (якщо AD також є DNS)
88 TCP/UDP Відкрито Керберос
139 TCP Відкрито NetBios/NetLogon
389 TCP/UDP Відкрито LDAP
445 TCP/UDP Ні Автентифікація користувача та інша комунікація з AD
3268 TCP Відкрито Глобальні каталошні запити

Active Directory

Active Directory не відповідає вимогам FIPS.
Active Directory продовжує працювати, коли його налаштували і коли FIPS увімкнено.

Використання сервера автентифікації для автентифікації користувачів перед надходженням адміністративного доступу.  

DD підтримує кілька протоколів серверів імен, таких як LDAP, NIS та AD. DD рекомендує використовувати OpenLDAP з увімкненим FIPS. DD керує лише локальними рахунками. DD рекомендує використовувати UI або CLI для налаштування LDAP. 

• UI: Адміністрація >Доступ>Автентифікація 

• CLI: Команди

автентифікації LDAP Active Directory також можна налаштувати для входу користувача з увімкненим FIPS. Однак доступ до даних CIFS для користувачів AD більше не підтримується в такій конфігурації. 

Конфігурація автентифікації

Інформація в панелі автентифікації змінюється залежно від типу налаштованої автентифікації.
Натисніть на посилання «Налаштувати» ліворуч від мітки «Автентифікація» у вкладці «Налаштування». Система переходить на сторінку автентифікації доступу > адміністрації>, де можна налаштувати автентифікацію для Active Directory, Kerberos, Workgroups та NIS.

Інформація конфігурації Active Directory 

Предмет Опис
Режим Відображається режим Active Directory.
Realm Відображається налаштована сфера.
DDNS Статус відображення сервера DDNS: або увімкнено, або вимкнено. 
Контролер домену Ім'я налаштованих контролерів домену відображається або *, якщо всі контролери дозволені. 
Організаційна одиниця Відображається назва налаштованих організаційних підрозділів. 
Ім'я сервера CIFS  Відображається ім'я налаштованого CIFS-сервера. 
Назва сервера WINS Відображається ім'я налаштованого сервера WINS. 
Коротке доменне ім'я  Коротке доменне ім'я відображається. 

Конфігурація робочої групи 

Предмет Опис
Режим  Відображається режим робочої групи.
Назва робочої групи Відображається налаштована назва робочої групи.
DDNS Статус сервера DDNS відображається: увімкнено або вимкнено.
Ім'я сервера CIFS Відображається ім'я налаштованого CIFS-сервера.
Назва сервера WINS  Відображається ім'я налаштованого сервера WINS. 

Пов'язані статті:

Наступні пов'язані статті можна переглянути лише, увійшовши в службу підтримки Dell як зареєстрований користувач:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 22 Apr 2026
Version:  12
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.