Data Domain: Active Directory-vejledning

Summary: Denne vejledning er baseret på trin fra DDOS-kode 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Data Domain- og PowerProtect-operativsystemets miljø leverer sikker administration via enten DD System Manager via HTTPS eller SSH til CLI. Begge metoder aktiverer lokalt definerede brugere, NIS-brugere (Network Information Service), LDAP (Lightweight Directory Access Protocol), brugere af Microsoft Active Directory-domænet (AD) og Single Sign-On (SSO).

Data Domain- og PowerProtect-systemer kan bruge Microsoft Active Directory pass-through-godkendelse for brugerne eller serverne. Administratorer kan give bestemte domæner og grupper af brugere adgang til filer, der er gemt på systemet. Det anbefales at få Kerberos konfigureret. Systemer understøtter også Microsoft Windows NT LAN Managers NTLMv1 og NTLMv2. NTLMv2 er dog mere sikker og er beregnet til at erstatte NTLMv1.

Visning af Active Directory- og Kerberos-oplysninger

Active Directory/Kerberos-konfigurationen bestemmer de metoder, CIFS- og NFS-klienter bruger til at godkende.
Panelet Active Directory/Kerberos-godkendelse viser denne konfiguration.

Trin:

  1. > Vælg Administration Access>Authentication.
  2. Udvid panelet Active Directory/Kerberos-godkendelse.

Konfiguration af Active Directory- og Kerberos-godkendelse

Konfiguration af Active Directory-godkendelse gør beskyttelsessystemet til en del af et Windows Active Directory-område.
CIFS-klienter og NFS-klienter bruger Kerberos-godkendelse.

Trin:

  1. > Vælg Administration Access >Authentication. Visningen Godkendelse vises.
  2. Udvid panelet Active Directory/Kerberos-godkendelse .
  3. Klik på Konfigurer ud for Tilstand for at starte konfigurationsguiden. Dialogboksen Active Directory/Kerberos-godkendelse vises.
  4. Vælg Windows/Active Directory, og klik på Næste.
  5. Indtast systemets fulde Realm-navn (f.eks. domain1.local), brugernavnet og adgangskoden til systemet.
  6. Klik på Næste.
Bemærk: Brug det komplette realm-navn. Sørg for, at brugeren er tildelt tilstrækkelige rettigheder til at føje systemet til domænet. Brugernavnet og adgangskoden skal være kompatible med Microsofts krav til Active Directory-domænet. Denne bruger skal også have tilladelse til at oprette konti i dette domæne.
 
  1. Vælg CIFS-standardservernavnet, eller vælg Manuel, og indtast et CIFS-servernavn.
  2. Hvis du vil vælge Domænecontrollere, skal du vælge Tildel automatisk eller vælge Manuel og angive op til tre domænecontrollernavne. Indtast fuldt kvalificerede domænenavne, værtsnavne eller IP-adresser (IPv4 eller IPv6).
  3. Hvis du vil vælge en organisationsenhed, skal du vælge Brug standardcomputere eller vælge Manuel og angive navnet på en organisationsenhed.
Bemærk: Kontoen flyttes til den nye organisationsenhed.
 
  1. Klik på Næste. Siden Oversigt for konfigurationen vises.
  2. Klik på Udfør. Systemet viser konfigurationsoplysningerne i visningen Godkendelse.
  3. Klik på Aktivér til højre for Active Directory-administrationsadgang for at aktivere administrativ adgang.

Valg af godkendelsestilstand

Valg af godkendelsestilstand bestemmer, hvordan CIFS- og NFS-klienter godkendes ved hjælp af understøttede kombinationer af Active Directory-, Workgroup- og Kerberos-godkendelse.
Om denne opgave understøtter DDOS følgende godkendelsesindstillinger.

  • Handicappet: Kerberos-godkendelse er deaktiveret for CIFS- og NFS-klienter. CIFS-klienter bruger arbejdsgruppegodkendelse.
  • Windows/Active Directory: Kerberos-godkendelse er aktiveret for CIFS- og NFS-klienter. CIFS-klienter bruger Active Directory-godkendelse.
  • UNIX: Kerberos-godkendelse er kun aktiveret for NFS-klienter. CIFS-klienter bruger arbejdsgruppegodkendelse.

Administration af administrative grupper for Active Directory

Brug panelet Active Directory/Kerberos-godkendelse til at oprette, redigere og slette Active Directory-grupper (Windows) og tildele disse grupper administrationsroller (administrator, sikkerhedskopieringsoperatør osv.).

Som forberedelse til administration af grupper skal du vælge > Administration Access>Authentication, udvide panelet Active Directory/Kerberos-godkendelse og klikke på knappen Active Directory Administrative Access Enabled .

Oprettelse af administrative grupper til Active Directory

Opret en administrativ gruppe for at tildele en administrationsrolle til alle brugere, der er konfigureret i en Active Directory-gruppe.
Forudsætninger: Aktivér Active Directory administrativ adgang i panelet Active Directory/Kerberos-godkendelse > på siden Administration Access >Authentication .

Trin:

  1. Klik på Opret
  2. Indtast domæne- og gruppenavnet adskilt af en omvendt skråstreg.
F.eks.: domainname\groupname
  1. Vælg gruppens administrationsrolle i rullemenuen.
  2. Klik på OK.

Ændring af administrative grupper for Active Directory

Rediger en administrativ gruppe, når du vil ændre det administrative domænenavn eller gruppenavn, der er konfigureret for en Active Directory-gruppe.
Forudsætninger: Aktivér Active Directory administrativ adgang i panelet Active Directory/Kerberos-godkendelse > på siden Administration Access >Authentication .

Trin:

  1. Vælg en gruppe , der skal redigeres, under overskriften Administrativ adgang til Active Directory.
  2. Klik på Rediger
  3. Rediger domæne- og gruppenavnet, og brug en omvendt skråstreg "\" til at adskille dem. F.eks.: domainname\groupname

Sletning af administrative grupper for Active Directory

Slet en administrativ gruppe for at afslutte systemadgangen for alle brugere, der er konfigureret i en Active Directory-gruppe.
Forudsætninger: Aktivér Active Directory administrativ adgang i panelet Active Directory/Kerberos-godkendelse > på siden Administration Access>Authentication .

Trin:

  1. Vælg en gruppe , der skal slettes, under overskriften Administrativ adgang til Active Directory.
  2. Klik på Slet.

Systemur

Når du bruger Active Directory-tilstand til CIFS-adgang, må systemets ur ikke afvige mere end fem minutter fra domænecontrollerens.
Når systemet er konfigureret til Active Directory-godkendelse, synkroniserer det regelmæssigt tiden med Windows-domænecontrolleren. 
Hvis domænecontrolleren skal hente tiden fra en pålidelig tidskilde, skal du derfor se Microsoft-dokumentationen til din version af Windows-operativsystemet for at konfigurere domænecontrolleren med en tidskilde.

 
FORSIGTIG: Når systemet er konfigureret til Active Directory-godkendelse, bruger det en alternativ mekanisme til at synkronisere tid med domænecontrolleren. For at undgå tidssynkroniseringskonflikter må du IKKE aktivere NTP, når systemet er konfigureret til Active Directory-godkendelse.

Additional Information

Porte til Active Directory 

Port  Protokol Portkonfigurerbar Beskrivelse
53 TCP/UDP Åbn DNS (hvis AD også er DNS)
88 TCP/UDP Åbn Kerberos
139 TCP Åbn NetBios/NetLogon
389 TCP/UDP Åbn LDAP
445 TCP/UDP Nej Brugergodkendelse og anden kommunikation med AD
3268 TCP Åbn Forespørgsler om globale kataloger

Active Directory

Active Directory er ikke FIPS-kompatibelt.
Active Directory fortsætter med at fungere, når det er konfigureret, og når FIPS er aktiveret.

Brug af godkendelsesserver til godkendelse af brugere, før du giver administratoradgang.  

DD understøtter flere navneserverprotokoller som f.eks. LDAP, NIS og AD. DD anbefaler at bruge OpenLDAP med FIPS aktiveret. DD administrerer kun lokale konti. DD anbefaler, at du bruger brugergrænsefladen eller CLI til at konfigurere LDAP. 

•UI: Administration >Adgang>Godkendelse 

•CLI: LDAP-godkendelseskommandoer

Active Directory kan også konfigureres til brugerlogins med FIPS aktiveret. CIFS-dataadgang med AD-brugere understøttes dog ikke længere med denne konfiguration. 

Godkendelseskonfiguration

Oplysningerne i panelet Godkendelse ændres, afhængigt af den type godkendelse, der konfigureres.
Klik på linket Konfigurer til venstre for godkendelsesetiketten under fanen Konfiguration. Systemet fører til siden Administration > Access > Authentication, hvor du kan konfigurere godkendelse for Active Directory, Kerberos, Workgroups og NIS.

Active Directory-konfigurationsoplysninger 

Enhed Beskrivelse
Tilstand Active Directory-tilstanden vises.
Rige Det konfigurerede rige vises.
DDNS Status for DDNS-serverens visning: enten aktiveret eller deaktiveret. 
Domænecontroller Navnet på de konfigurerede domænecontrollere vises eller en *, hvis alle controllere er tilladt. 
Organisatorisk enhed Navnet på de konfigurerede organisationsenheder vises. 
CIFS-servernavn  Navnet på den konfigurerede CIFS-server vises. 
WINS-servernavn Navnet på den konfigurerede WINS-server vises. 
Kort domænenavn  Det korte domænenavn vises. 

Konfiguration af arbejdsgruppe 

Enhed Beskrivelse
Tilstand  Arbejdsgruppetilstand vises.
Arbejdsgruppenavn Navnet på den konfigurerede arbejdsgruppe vises.
DDNS Status for DDNS-serveren vises: enten aktiveret eller deaktiveret.
CIFS-servernavn Navnet på den konfigurerede CIFS-server vises.
WINS-servernavn  Navnet på den konfigurerede WINS-server vises

Relaterede artikler:

Følgende relaterede artikler kan kun ses ved at logge på Dell Support som registreret bruger:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.