Домен даних: Посібник з Active Directory
Summary: Цей посібник базується на кроках з коду DDOS 7.9.
Instructions
Домен даних і операційне середовище PowerProtect забезпечують безпечне адміністрування через DD System Manager за протоколом HTTPS або SSH для CLI. Будь-який метод дає змогу використовувати локально визначених користувачів, користувачів служби мережевої інформації (NIS), полегшеного протоколу доступу до каталогів (LDAP), користувачів домену Microsoft Active Directory (AD) і єдиного входу (SSO).
Системи Data Domain і PowerProtect можуть використовувати наскрізну автентифікацію Microsoft Active Directory для користувачів або серверів. Адміністратори можуть дозволити певним доменам і групам користувачів доступ до файлів, які зберігаються в системі. Рекомендується, щоб було налаштовано Kerberos. Також системи підтримують Microsoft Windows, NT Lan, Managers, NTLMv1 і NTLMv2. Однак NTLMv2 є більш безпечним і призначений для заміни NTLMv1.
Перегляд інформації Active Directory та Kerberos
Конфігурація Active Directory/Kerberos визначає методи, які клієнти CIFS і NFS використовують для автентифікації.
На панелі автентифікації Active Directory/Kerberos відображається ця конфігурація.
Кроки:
- Виберіть Автентифікаціядоступу>адміністратора>.
- Розгорніть панель автентифікації Active Directory/Kerberos.
Налаштування автентифікації Active Directory та Kerberos
Настроювання автентифікації Active Directory робить систему захисту частиною області Windows Active Directory.
Клієнти CIFS та NFS використовують автентифікацію Kerberos.
Кроки:
- Виберіть Автентифікаціядоступу >адміністратора>. З'явиться вікно Автентифікація.
- Розгорніть панель автентифікації Active Directory/Kerberos .
- Натисніть «Налаштувати » поруч із пунктом «Режим », щоб запустити майстер конфігурації. З'явиться діалогове вікно автентифікації Active Directory/Kerberos .
- Виберіть Windows/Active Directory та натисніть Далі.
- Введіть повне ім'я області для системи (приклад; domain1.local), ім'я користувача та пароль для системи.
- Натисніть Далі.
- Виберіть ім'я сервера CIFS за замовчуванням або виберіть Вручну та введіть ім'я сервера CIFS.
- Щоб вибрати «Контролери домену», виберіть «Автоматичне призначення» або виберіть «Вручну» та введіть до трьох імен контролерів домену. Введіть повні доменні імена, імена хостів або IP-адреси (IPv4 або IPv6).
- Щоб вибрати організаційну одиницю, виберіть «Використовувати комп'ютери за замовчуванням» або виберіть «Вручну» та введіть назву одиниці організації.
- Натисніть Далі. З'явиться сторінка Підсумок конфігурації.
- Натисніть Готово. Система відображає інформацію про конфігурацію в режимі перегляду автентифікації.
- Натисніть «Увімкнути » праворуч від адміністративного доступу Active Directory, щоб увімкнути адміністративний доступ.
Вибір режиму автентифікації
Вибір режиму автентифікації визначає, як клієнти CIFS і NFS автентифікуються за допомогою підтримуваних комбінацій автентифікації Active Directory, Workgroup і Kerberos.
Щодо цього завдання, DDOS підтримує наступні параметри аутентифікації.
- Вимкнуто: Автентифікацію Kerberos вимкнено для клієнтів CIFS і NFS. Клієнти CIFS використовують аутентифікацію Workgroup.
- Windows/Active Directory: Автентифікацію Kerberos увімкнено для клієнтів CIFS та NFS. Клієнти CIFS використовують автентифікацію Active Directory.
- UNIX: Автентифікацію Kerberos увімкнено лише для клієнтів NFS. Клієнти CIFS використовують аутентифікацію Workgroup.
Керування адміністративними групами для Active Directory
Використовуйте панель автентифікації Active Directory/Kerberos для створення, змінення та видалення груп Active Directory (Windows) і призначення цим групам ролей керування (адміністратор, оператор резервного копіювання тощо).
Щоб підготуватися до керування групами, виберіть «Автентифікаціядоступу адміністратора>>», розгорніть панель «Автентифікація Active Directory/Kerberos» і натисніть кнопку «Увімкнути адміністративний доступ Active Directory».
Створення адміністративних груп для Active Directory
Створіть адміністративну групу, щоб призначити роль керування всім користувачам, налаштованим у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікаціїдоступу >до адміністрування>.
Кроки:
- Натисніть Створити
- Введіть домен і ім'я групи, розділені зворотною косою рискою.
domainname\groupname
- Виберіть «Роль керування » для групи в розкривному меню.
- Натисніть кнопку «OK».
Зміна адміністративних груп для Active Directory
Змініть адміністративну групу, якщо потрібно змінити ім'я адміністративного домену або ім'я групи, настроєне для групи Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу >до адміністрування>.
Кроки:
- Виберіть групу , яку потрібно змінити, під заголовком Адміністративний доступ Active Directory.
- Натисніть Змінити
- Змініть домен і ім'я групи та відокремте їх за допомогою зворотної похилої риски "\". Наприклад:
domainname\groupname
Видалення адміністративних груп для Active Directory
Видаліть адміністративну групу, щоб припинити системний доступ для всіх користувачів, налаштованих у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу>до адміністрування>.
Кроки:
- Виберіть групу , яку потрібно видалити, під заголовком Адміністративний доступ Active Directory.
- Натисніть Видалити.
Системний годинник
При використанні режиму active directory для доступу CIFS час системного годинника може відрізнятися не більше ніж на п'ять хвилин від часу контролера домену.
Якщо настроєно автентифікацію Active Directory, система регулярно синхронізує час із контролером домену Windows.
Тому, щоб контролер домену міг отримувати час із надійного джерела часу, зверніться до документації Microsoft для версії операційної системи Windows, щоб налаштувати контролер домену з джерелом часу.
Additional Information
Порти для Active Directory
| Порт | Протокол | Налаштовується порт | Опис |
| 53 | TCP/UDP | Відкривати | DNS (якщо AD також є DNS) |
| 88 | TCP/UDP | Відкривати | Kerberos |
| 139 | ПТС | Відкривати | NetBios/NetLogon |
| 389 | TCP/UDP | Відкривати | ЛДАП |
| 445 | TCP/UDP | Ні | Автентифікація користувача та інший зв'язок із AD |
| 3268 | ПТС | Відкривати | Глобальні запити до каталогу |
Active Directory
Active Directory не підтримує стандарт FIPS.
Active Directory продовжує працювати під час його налаштування та ввімкнення FIPS.
| Використання сервера автентифікації для автентифікації користувачів перед наданням адміністративного доступу. |
DD підтримує кілька протоколів серверів імен, таких як LDAP, NIS і AD. DD рекомендує використовувати OpenLDAP з увімкненим FIPS. DD управляє тільки локальними обліковими записами. DD рекомендує використовувати UI або CLI для налаштування LDAP. •ІНТЕРФЕЙСУ: Адміністрація >Доступ>Автентифікація • КЛІ: Автентифікація Команди |
Конфігурація аутентифікації
Інформація на панелі «Автентифікація» змінюється залежно від типу автентифікації, який налаштовано.
Натисніть посилання Налаштувати ліворуч від мітки Автентифікація на вкладці Конфігурація. Система переходить на сторінку автентифікації доступу > адміністрування>, де можна налаштувати автентифікацію для Active Directory, Kerberos, робочих груп і NIS.
Інформація про конфігурацію Active Directory
| Пункт | Опис |
| Режим | Відобразиться режим Active Directory. |
| Області | Відобразиться налаштована область. |
| ДДНС | Стан відображення DNNS-сервера: увімкнено або вимкнено. |
| Контролер домену | Відображається ім'я налаштованих контролерів домену або *, якщо всі контролери дозволені. |
| Організаційний блок | Відображається назва налаштованих організаційних одиниць. |
| Ім'я сервера CIFS | Відобразиться ім'я налаштованого сервера CIFS. |
| Ім'я сервера WINS | Відобразиться ім'я налаштованого сервера WINS. |
| Коротке доменне ім'я | Відобразиться коротке доменне ім'я. |
Конфігурація робочої групи
| Пункт | Опис |
| Режим | Відобразиться режим робочої групи. |
| Назва робочої групи | Відобразиться налаштоване ім'я робочої групи. |
| ДДНС | Відображається стан DNNS-сервера: увімкнено або вимкнено. |
| Ім'я сервера CIFS | Відобразиться ім'я налаштованого сервера CIFS. |
| Ім'я сервера WINS | Відобразиться ім'я налаштованого сервера WINS. |
Статті по темі:
- Домен даних – приєднання системи домену даних до домену Windows
- Не вдається приєднати домен даних до певної організаційної одиниці (OU) Active Directory
Наступні пов'язані статті можна переглянути лише увійшовши до служби підтримки Dell як зареєстрований користувач:
- Не вдається отримати доступ до системного диспетчера PowerProtect DD (DDSM) і сервера керування доменами даних (DDMC) під час автентифікації AD
- Автентифікація Active Directory не працює, оскільки GC вимкнено в домені даних
- Домен даних: Не вдається отримати доступ до системи домену даних за допомогою CIFS у режимі Active Directory
- Домен даних: Використання команди CIFS "Set Authentication Active-Directory"
- Приєднання домену даних до Active Directory до певної організаційної одиниці (OU)
- Домен даних: Проблеми з автентифікацією Windows у системі домену даних, настроєній для Active Directory
- Домен даних: Не вдається приєднатися до Active Directory через політики сервера