Data Domain: Active Directory-veiledning

Summary: Denne veiledningen er basert på trinn fra DDOS-kode 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Driftsmiljøet Data Domain og PowerProtect gir sikker administrasjon via enten DD System Manager via HTTPS eller SSH for CLI. Begge metodene aktiverer lokalt definerte brukere, brukere av Network Information Service (NIS), LDAP (Lightweight Directory Access Protocol), Microsoft Active Directory (AD)-domenebrukere og enkel pålogging (SSO).

Data Domain- og PowerProtect-systemer kan bruke Microsoft Active Directory-pass-through-godkjenning for brukere eller servere. Administratorer kan gjøre det mulig for bestemte domener og brukergrupper å få tilgang til filer som er lagret på systemet. Det anbefales å ha Kerberos konfigurert. Systemer støtter også Microsoft Windows NT LAN-ledere NTLMv1 og NTLMv2. NTLMv2 er imidlertid sikrere og er ment å erstatte NTLMv1.

Vise Active Directory- og Kerberos-informasjon

Active Directory/Kerberos-konfigurasjonen bestemmer metodene CIFS- og NFS-klienter bruker til å godkjenne.
Active Directory/Kerberos-godkjenningspanelet viser denne konfigurasjonen.

Trinn:

  1. Velg Godkjenning avadministrasjonstilgang >>.
  2. Utvid Active Directory-/Kerberos-godkjenningspanelet.

Konfigurere Active Directory- og Kerberos-godkjenning

Konfigurering av Active Directory-godkjenning gjør beskyttelsessystemet til en del av et Windows Active Directory-område.
CIFS-klienter og NFS-klienter bruker Kerberos-godkjenning.

Trinn:

  1. Velg Godkjenning avadministrasjonstilgang >>. Godkjenning-visningen vises.
  2. Utvid Active Directory-/Kerberos-godkjenningspanelet .
  3. Klikk på Konfigurer ved siden av Modus for å starte konfigurasjonsveiviseren. Dialogboksen Active Directory-/Kerberos-godkjenning vises.
  4. Velg Windows/Active Directory , og klikk på Neste.
  5. Skriv inn det fullstendige områdenavnet for systemet (eksempel; domene 1.local), brukernavnet og passordet for systemet.
  6. Klikk på Next (Neste).
Merk: Bruk det fullstendige rikets navn. Kontroller at brukeren er tilordnet tilstrekkelige rettigheter til å koble systemet til domenet. Brukernavnet og passordet må være kompatibelt med Microsofts krav for Active Directory-domenet. Denne brukeren må også være tilordnet tillatelse til å opprette kontoer i dette domenet.
 
  1. Velg standard CIFS-servernavn, eller velg Manuell og skriv inn et CIFS-servernavn.
  2. Hvis du vil velge domenekontrollere, velger du Tilordne automatisk, eller velger Manuell og skriver inn opptil tre domenekontrollernavn. Skriv inn fullstendig kvalifiserte domenenavn, vertsnavn eller IP-adresser (IPv4 eller IPv6).
  3. Hvis du vil velge en organisasjonsenhet, velger du Bruk standarddatamaskiner, eller velger Manuell og angir et navn på organisasjonsenheten.
Merk: Kontoen flyttes til den nye organisasjonsenheten.
 
  1. Klikk på Next (Neste). Sammendragssiden for konfigurasjonen vises.
  2. Klikk Finish Fullfør. Systemet viser konfigurasjonsinformasjonen i godkjenningsvisningen.
  3. Klikk Aktiver til høyre for Active Directory Administrative Access for å aktivere administrativ tilgang.

Valg av godkjenningsmodus

Valget av godkjenningsmodus bestemmer hvordan CIFS- og NFS-klienter godkjennes ved hjelp av støttede kombinasjoner av Active Directory-, arbeidsgruppe- og Kerberos-godkjenning.
Om denne oppgaven støtter DDOS følgende godkjenningsalternativer.

  • Ufør: Kerberos-godkjenning er deaktivert for CIFS- og NFS-klienter. CIFS-klienter bruker arbeidsgruppegodkjenning.
  • Windows/Active Directory: Kerberos-godkjenning er aktivert for CIFS- og NFS-klienter. CIFS-klienter bruker Active Directory-godkjenning.
  • UNIX: Kerberos-godkjenning er bare aktivert for NFS-klienter. CIFS-klienter bruker arbeidsgruppegodkjenning.

Administrere administrative grupper for Active Directory

Bruk Active Directory-/Kerberos-godkjenningspanelet til å opprette, endre og slette Active Directory-grupper (Windows) og tilordne administrasjonsroller (administrator, sikkerhetskopioperatør osv.) til disse gruppene.

Hvis du vil klargjøre for administrasjon av grupper, velger du Godkjenning av administrasjonstilgang>>, utvider Active Directory-/Kerberos-godkjenningspanelet og klikker knappen Aktiver administrativ tilgang til Active Directory.

Opprette administrative grupper for Active Directory

Opprett en administrativ gruppe for å tilordne en administrasjonsrolle til alle brukerne som er konfigurert i en Active Directory-gruppe.
Forutsetninger: Aktiver administrativ tilgang til Active Directory på Active Directory/Kerberos-godkjenningspanelet på siden Godkjenning av administrasjonstilgang >>.

Trinn:

  1. Klikk på Opprett
  2. Skriv inn domenenavnet og gruppenavnet atskilt med en omvendt skråstrek.
Eksempel: domainname\groupname
  1. Velg administrasjonsrollen for gruppen fra rullegardinmenyen.
  2. Klikk på OK.

Endre administrative grupper for Active Directory

Endre en administrativ gruppe når du vil endre det administrative domenenavnet eller gruppenavnet som er konfigurert for en Active Directory-gruppe.
Forutsetninger: Aktiver administrativ tilgang til Active Directory på Active Directory/Kerberos-godkjenningspanelet på siden Godkjenning av administrasjonstilgang >>.

Trinn:

  1. Velg en gruppe du vil endre, under overskriften Active Directory Administrative Access.
  2. Klikk Endre
  3. Endre domenenavnet og gruppenavnet, og bruk omvendt skråstrek "\" for å skille dem. Eksempel: domainname\groupname

Slette administrative grupper for Active Directory

Slett en administrativ gruppe for å avslutte systemtilgangen for alle brukerne som er konfigurert i en Active Directory-gruppe.
Forutsetninger: Aktiver administrativ tilgang til Active Directory på Active Directory/Kerberos-godkjenningspanelet på siden Godkjenning av administrasjonstilgang >>.

Trinn:

  1. Velg en gruppe som skal slettes, under overskriften Active Directory Administrative Access.
  2. Klikk på Slett.

Systemklokke

Når du bruker Active Directory-modus for CIFS-tilgang, kan klokkeslettet ikke variere med mer enn fem minutter fra domenekontrolleren.
Når systemet er konfigurert for Active Directory-godkjenning, synkroniserer det tiden regelmessig med Windows Domain-kontrolleren. 
For at domenekontrolleren skal hente tiden fra en pålitelig tidskilde, kan du derfor se Microsoft-dokumentasjonen for versjonen av Windows-operativsystemet for å konfigurere domenekontrolleren med en tidskilde.

 
FORSIKTIG: Når systemet er konfigurert for Active Directory-godkjenning, bruker det en alternativ mekanisme for å synkronisere tiden med domenekontrolleren. For å unngå tidssynkroniseringskonflikter må du IKKE aktivere NTP når systemet er konfigurert for Active Directory-godkjenning.

Additional Information

Porter for Active Directory 

Port  Protokoll Konfigurerbar port Beskrivelse
53 TCP/UDP Åpen DNS (hvis AD også er DNS)
88 TCP/UDP Åpen Kerberos
139 TCP Åpen NetBios/NetLogon
389 TCP/UDP Åpen LDAP
445 TCP/UDP Nei Brukerautentisering og annen kommunikasjon med AD
3268 TCP Åpen Globale katalogspørringer

Active Directory

Active Directory er ikke FIPS-kompatibel.
Active Directory fortsetter å fungere når den er konfigurert og når FIPS er aktivert.

Bruke godkjenningsserveren til å godkjenne brukere før du gir administratortilgang.  

DD støtter flere navneserverprotokoller som LDAP, NIS og AD. DD anbefaler at du bruker OpenLDAP med FIPS aktivert. DD administrerer bare lokale kontoer. DD anbefaler at du bruker brukergrensesnitt eller CLI til å konfigurere LDAP. 

•UI: Administrasjon >Tilgang>Godkjenning 

•CLI: LDAP-godkjenningskommandoer

Active Directory kan også konfigureres for brukerpålogginger med FIPS aktivert. CIFS-datatilgang med AD-brukere støttes imidlertid ikke lenger med denne konfigurasjonen. 

Konfigurasjon av godkjenning

Informasjonen i godkjenningspanelet endres, avhengig av godkjenningstypen som er konfigurert.
Klikk på Konfigurer-koblingen til venstre for godkjenningsetiketten i kategorien Konfigurasjon. Systemet går til siden Godkjenning for administrasjonstilgang >> der du konfigurerer godkjenning for Active Directory, Kerberos, arbeidsgrupper og NIS.

Konfigurasjonsinformasjon for Active Directory 

Artikkel Beskrivelse
Mode (Modus) Active Directory-modus vises.
Rike Det konfigurerte området vises.
DDNS Status for DDNS-serveren vises: enten aktivert eller deaktivert. 
Domenekontroller Navnet på de konfigurerte domenekontrollerne vises, eller en * hvis alle kontrollere er tillatt. 
Organisasjonsenhet Navnet på de konfigurerte organisasjonsenhetene vises. 
CIFS-servernavn  Navnet på den konfigurerte CIFS-serveren vises. 
Navn på WINS-server Navnet på den konfigurerte WINS-serveren vises. 
Kort domenenavn  Det korte domenenavnet vises. 

Konfigurasjon av arbeidsgruppe 

Artikkel Beskrivelse
Mode (Modus)  Arbeidsgruppemodus vises.
Navn på arbeidsgruppe Navnet på den konfigurerte arbeidsgruppen vises.
DDNS Statusen til DDNS-serveren vises: enten aktivert eller deaktivert.
CIFS-servernavn Navnet på den konfigurerte CIFS-serveren vises.
Navn på WINS-server  Navnet på den konfigurerte WINS-serveren vises

Relaterte artikler:

Følgende relaterte artikler kan bare vises ved å logge på Dell Support som en registrert bruker:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.