Data Domain: Active Directory Rehberi
Summary: Bu Rehber, DDOS kod 7.9'daki adımları temel alır.
Instructions
Data Domain ve PowerProtect işletim ortamı, HTTPS veya CLI için SSH aracılığıyla DD System Manager aracılığıyla güvenli yönetim sağlar. Her iki yöntemde de yerel olarak tanımlanmış kullanıcılar, Ağ Bilgileri Hizmeti (NIS) kullanıcıları, Basit Dizin Erişim Protokolü (LDAP), Microsoft Active Directory (AD) etki alanı kullanıcıları ve Çoklu Oturum Açma (SSO) etkinleştirilir.
Data Domain ve PowerProtect sistemleri, kullanıcılar veya sunucular için Microsoft Active Directory geçiş kimlik doğrulamasını kullanabilir. Yöneticiler, belirli etki alanlarının ve kullanıcı gruplarının sistemde depolanan dosyalara erişmesine izin verebilir. Kerberos'un yapılandırılması önerilir. Ayrıca, sistemler Microsoft Windows NT LAN Yöneticileri NTLMv1 ve NTLMv2'yi destekler. Ancak NTLMv2 daha güvenlidir ve NTLMv1'in yerini alması amaçlanmıştır.
Active Directory ve Kerberos Bilgilerini Görüntüleme
Active Directory/Kerberos yapılandırması, CIFS ve NFS istemcilerinin kimlik doğrulama için kullandığı yöntemleri belirler.
Active Directory/Kerberos Kimlik Doğrulaması panelinde bu yapılandırma görüntülenir.
Adımlar:
- Administration Access Authentication>> öğesini seçin.
- Active Directory/Kerberos Kimlik Doğrulaması panelini genişletin.
Active Directory ve Kerberos kimlik doğrulamasını yapılandırma
Active Directory kimlik doğrulamasının yapılandırılması, koruma sistemini Windows Active Directory erişim alanının bir parçası yapar.
CIFS istemcileri ve NFS istemcileri Kerberos kimlik doğrulamasını kullanır.
Adımlar:
- Administration > Access > Authentication öğesini seçin. Authentication görünümü görüntülenir.
- Active Directory/Kerberos Kimlik Doğrulaması panelini genişletin.
- Yapılandırma sihirbazını başlatmak için Mode öğesinin yanındaki Configure öğesine tıklayın. Active Directory/Kerberos Authentication iletişim kutusu görüntülenir.
- Windows/Active Directory'yi seçin ve İleri'ye tıklayın.
- Sistemin Tam Bölge Adını (ör. domain1.local), sistemin kullanıcı adını ve parolasını girin.
- Next (İleri) öğesine tıklayın.
- Varsayılan CIFS Sunucusu Adını seçin veya Manuel seçeneğini belirleyip bir CIFS sunucusu adı girin.
- Etki Alanı Denetleyicileri'ni seçmek için Otomatik Ata'yı seçin veya Manuel'i seçip en fazla üç etki alanı denetleyicisi adı girin. Tam nitelikli etki alanı adlarını, ana bilgisayar adlarını veya IP adreslerini (IPv4 veya IPv6) girin.
- Bir kuruluş birimi seçmek için Varsayılan Bilgisayarları Kullan'ı seçin veya Manuel'i seçip bir kuruluş birimi adı girin.
- Next (İleri) öğesine tıklayın. Yapılandırmanın Summary sayfası görüntülenir.
- Finish (Son) öğesine tıklayın. Sistem, yapılandırma bilgilerini Kimlik Doğrulama görünümünde görüntüler.
- Yönetim erişimini etkinleştirmek için Active Directory Administrative Access'in sağındaki Enable öğesine tıklayın.
Kimlik Doğrulama Modu Seçimleri
Kimlik doğrulama modu seçimi, CIFS ve NFS istemcilerinin desteklenen Active Directory, Çalışma Grubu ve Kerberos kimlik doğrulama kombinasyonlarını kullanarak nasıl kimlik doğrulaması yapacağını belirler.
Bu görev hakkında DDOS aşağıdaki kimlik doğrulama seçeneklerini destekler.
- Sakat: Kerberos kimlik doğrulaması, CIFS ve NFS istemcileri için devre dışı bırakılır. CIFS istemcileri Çalışma Grubu kimlik doğrulamasını kullanır.
- Windows/Active Directory: CIFS ve NFS istemcileri için Kerberos kimlik doğrulaması etkinleştirilir. CIFS istemcileri Active Directory kimlik doğrulamasını kullanır.
- UNIX: Kerberos kimlik doğrulaması yalnızca NFS istemcileri için etkinleştirilir. CIFS istemcileri Çalışma Grubu kimlik doğrulamasını kullanır.
Active Directory için Yönetim Gruplarını Yönetme
Active Directory (Windows) grupları oluşturmak, değiştirmek ve silmek ve bu gruplara yönetim rolleri (yönetici, yedekleme operatörü vb.) atamak için Active Directory/Kerberos Kimlik Doğrulaması panelini kullanın.
Grupları yönetmeye hazırlanmak için AdministrationAccess>Authentication> öğesini seçin, Active Directory/Kerberos Authentication panelini genişletin ve Active Directory Administrative Access Enable düğmesine tıklayın.
Active Directory için Yönetim Grupları Oluşturma
Bir Active Directory grubunda yapılandırılan tüm kullanıcılara yönetim rolü atamak için bir yönetim grubu oluşturun.
Önkoşullar: Administration Access > Authentication sayfasındaki Active Directory/Kerberos Authentication panelinde Active Directory> Administrative Access'i etkinleştirin.
Adımlar:
- Oluştur a tıklayın
- Etki alanı ve grup adını ters eğik çizgiyle ayrılmış olarak girin.
domainname\groupname
- Açılır menüden grup için Yönetim Rolünü seçin.
- Tamam öğesine tıklayın.
Active Directory için Yönetim Gruplarını Değiştirme
Bir Active Directory grubu için yapılandırılmış yönetim etki alanı adını veya grup adını değiştirmek istediğinizde bir yönetim grubunu değiştirin.
Önkoşullar: Administration Access > Authentication sayfasındaki Active Directory/Kerberos Authentication panelinde Active Directory> Administrative Access'i etkinleştirin.
Adımlar:
- Active Directory Administrative Access başlığı altında düzenlenecek bir Grup seçin.
- Değiştir'e tıklayın
- Etki alanı ve grup adını değiştirin ve bunları ayırmak için ters eğik çizgi "\" kullanın. Örneğin:
domainname\groupname
Active Directory için yönetim gruplarını silme
Bir Active Directory grubunda yapılandırılan tüm kullanıcılar için sistem erişimini sonlandırmak üzere bir yönetim grubunu silin.
Önkoşullar: Administration Access> Authentication sayfasındaki Active Directory/Kerberos Authentication panelinde Active Directory> Administrative Access'i etkinleştirin.
Adımlar:
- Active Directory Administrative Access başlığı altında silinecek bir Grup seçin.
- Sil öğesine tıklayın.
Sistem saati
CIFS erişimi için Active Directory modunu kullanırken sistem saati etki alanı denetleyicisininkinden en fazla beş dakika farklı olabilir.
Active Directory kimlik doğrulaması için yapılandırıldığında, sistem Windows etki alanı denetleyicisiyle saati düzenli olarak eşitler.
Bu nedenle, etki alanı denetleyicisinin saati güvenilir bir zaman kaynağından alabilmesi için, etki alanı denetleyicisini bir zaman kaynağıyla yapılandırmak üzere Windows işletim sistemi sürümünüze yönelik Microsoft belgelerine bakın.
Additional Information
Active Directory için bağlantı noktaları
| Bağlantı Noktası | Protokol | Yapılandırılabilir bağlantı noktası | Açıklama |
| 53 | TCP/UDP | Aç | DNS (AD aynı zamanda DNS ise) |
| 88 | TCP/UDP | Aç | Kerberos |
| 139 | TCP | Aç | NetBios/NetLogon |
| 389 | TCP/UDP | Aç | LDAP |
| 445 | TCP/UDP | Hayır | AD ile kullanıcı kimlik doğrulaması ve diğer iletişimler |
| 3268 | TCP | Aç | Genel Katalog Sorguları |
Active Directory
Active Directory FIPS uyumlu değildir.
Active Directory yapılandırıldığında ve FIPS etkinleştirildiğinde çalışmaya devam eder.
| Yönetici erişimi vermeden önce kullanıcıların kimliğini doğrulamak için Authentication Server’ı kullanma. |
DD; LDAP, NIS ve AD gibi birden fazla ad sunucusu protokolünü destekler. DD, FIPS etkinken OpenLDAP kullanılmasını önerir. DD yalnızca yerel hesapları yönetir. DD, LDAP'yi yapılandırmak için kullanıcı arayüzü veya CLI kullanılmasını önerir. • Kullanıcı arayüzü: Yönetim >Erişim>Kimlik doğrulama • CLI: Kimlik doğrulama LDAP komutları |
Kimlik Doğrulama Yapılandırması
Authentication panelindeki bilgiler, yapılandırılan kimlik doğrulama tipine bağlı olarak değişir.
Configuration sekmesindeki Authentication etiketinin sol tarafında yer alan Configure bağlantısına tıklayın. Sistem; Active Directory, Kerberos, Workgroups ve NIS için kimlik doğrulamasının yapılandırılacağı Administration > Access > Authenticationsayfasına gider.
Active Directory yapılandırma bilgileri
| Öğe | Açıklama |
| Mod | Active Directory modu görüntülenir. |
| Bölge | Yapılandırılan erişim alanı görüntülenir. |
| DDNS | DDNS Sunucusunun durumu, etkin veya devre dışı olarak görüntülenir. |
| Etki alanı denetleyicisi | Yapılandırılan etki alanı denetleyicilerinin adı görüntülenir veya tüm denetleyicilere izin veriliyorsa * işareti gösterilir. |
| Kuruluş Birimi | Yapılandırılan kuruluş birimlerinin adı görüntülenir. |
| CIFS Sunucusunun Adı | Yapılandırılan CIFS sunucusunun adı görüntülenir. |
| WINS Sunucusunun Adı | Yapılandırılan WINS sunucusunun adı görüntülenir. |
| Kısa Etki Alanı Adı | Kısa etki alanı adı görüntülenir. |
Çalışma Grubu Yapılandırması
| Öğe | Açıklama |
| Mod | Çalışma Grubu modu görüntülenir. |
| Çalışma Grubu Adı | Yapılandırılan çalışma grubu adı görüntülenir. |
| DDNS | DDNS Sunucusunun durumu görüntülenir: etkin veya devre dışı. |
| CIFS Sunucusunun Adı | Yapılandırılan CIFS sunucusunun adı görüntülenir. |
| WINS Sunucusunun Adı | Yapılandırılan WINS sunucusunun adı görüntülenir. |
İlgili Makaleler:
- Data Domain - Bir Data Domain Sistemini Windows Etki Alanına Ekleme
- Bir Data Domain, Active Directory nin Belirli Bir Kuruluş Birimine (OU) katılamıyor
Aşağıdaki İlgili Makaleler Yalnızca Dell Desteği'nde Kayıtlı Kullanıcı Olarak Oturum Açarak Görüntülenebilir:
- PowerProtect DD System Manager (DDSM) ve Data Domain Management Server (DDMC) erişimi AD Kimlik Doğrulaması ile başarısız oluyor
- GC, Data Domain'de devre dışı bırakıldığından Active Directory Kimlik Doğrulaması çalışmıyor
- Data Domain: Active Directory Modunda CIFS ile Data Domain Sistemine Erişilemiyor
- Data Domain: CIFS "Set authentication active-directory" komutunu kullanma
- Data Domain'i Active Directory'ye, belirli bir Kuruluş Birimi'ne (OU) ekleme
- Data Domain: Active Directory için Yapılandırılmış Data Domain Sistemiyle İlgili Windows Kimlik Doğrulama Sorunları
- Data Domain: Sunucu İlkeleri Nedeniyle Active Directory'ye Katılamıyor