Data Domain: Guia do Active Directory

Summary: Este guia é baseado nas etapas do código DDOS 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

O ambiente operacional do Data Domain e do PowerProtect oferece administração segura por meio do DD System Manager por HTTPS ou SSH para CLI. Qualquer um dos métodos permite usuários definidos localmente, usuários do NIS (Network Information Service, Serviço de Informações da Rede), LDAP (Lightweight Directory Access Protocol), usuários de domínio do Microsoft Active Directory (AD) e SSO (Single Sign-On).

Os sistemas Data Domain e PowerProtect podem usar a autenticação de passagem do Microsoft Active Directory para os usuários ou servidores. Os administradores podem permitir que determinados domínios e grupos de usuários acessem arquivos armazenados no sistema. É recomendável configurar o Kerberos. Além disso, os sistemas suportam Microsoft Windows NT LAN Managers NTLMv1 e NTLMv2. No entanto, o NTLMv2 é mais seguro e destina-se a substituir o NTLMv1.

Visualizando informações do Active Directory e do Kerberos

A configuração do Active Directory/Kerberos determina os métodos que os clientes CIFS e NFS usam para autenticar.
O painel Autenticação do Active Directory/Kerberos exibe essa configuração.

Etapas:

  1. Selecione Administration >Access>Authentication.
  2. Expanda o painel Autenticação do Active Directory/Kerberos.

Configurando a autenticação do Active Directory e do Kerberos

A configuração da autenticação do Active Directory torna o sistema de proteção parte de um realm do Windows Active Directory.
Os clients CIFS e NFS usam a autenticação Kerberos.

Etapas:

  1. Selecione Administração > Acesso > Autenticação. A visualização Authentication é exibida.
  2. Expanda o painel Autenticação do Active Directory/Kerberos .
  3. Clique em Configure ao lado de Mode para iniciar o assistente de configuração. A caixa de diálogo Autenticação do Active Directory/Kerberos é exibida.
  4. Selecione Windows/Active Directory e clique em Next.
  5. Digite o nome completo do realm para o sistema (exemplo; domínio1.local), o nome de usuário e a senha do sistema.
  6. Clique em Next.
Nota: Use o nome completo do realm. Verifique se o usuário recebeu privilégios suficientes para associar o sistema ao domínio. O nome de usuário e a senha devem ser compatíveis com os requisitos da Microsoft para o domínio do Active Directory. Esse usuário também deve receber permissão para criar contas nesse domínio.
 
  1. Selecione o Nome do servidor CIFS padrão ou selecione Manual e digite um nome de servidor CIFS.
  2. Para selecionar Controladores de domínio, selecione Atribuir automaticamente ou selecione Manual e digite até três nomes de controlador de domínio. Insira nomes de domínio completos, nomes de host ou endereços IP (IPv4 ou IPv6).
  3. Para selecionar uma unidade organizacional, selecione Usar computadores padrão ou selecione Manual e digite um nome de unidade organizacional.
Nota: A conta é movida para a nova unidade organizacional.
 
  1. Clique em Next. A página Summary da configuração é exibida.
  2. Clique em Concluir. O sistema exibe as informações de configuração na visualização Authentication.
  3. Clique em Enable à direita de Active Directory Administrative Access para habilitar o acesso administrativo.

Seleções do modo de autenticação

A seleção do modo de autenticação determina como os clientes CIFS e NFS são autenticados usando as combinações compatíveis de autenticação do Active Directory, do grupo de trabalho e do Kerberos.
Sobre essa tarefa, o DDOS é compatível com as seguintes opções de autenticação.

  • Desactivado: A autenticação do Kerberos está desativada para clients CIFS e NFS. Os clients CIFS usam a autenticação do grupo de trabalho.
  • Windows/Active Directory: A autenticação do Kerberos está ativada para clients CIFS e NFS. Os clients CIFS usam a autenticação do Active Directory.
  • UNIX: A autenticação do Kerberos está ativada somente para clients NFS. Os clients CIFS usam a autenticação do grupo de trabalho.

Gerenciando grupos administrativos para o Active Directory

Use o painel Autenticação do Active Directory/Kerberos para criar, modificar e excluir grupos do Active Directory (Windows) e atribuir funções de gerenciamento (admin, operador de backup etc.) a esses grupos.

Para se preparar para o gerenciamento de grupos, selecione Administration>Access>Authentication, expanda o painel Active Directory/Kerberos Authentication e clique no botão Active Directory Administrative Access Enabled .

Criando grupos administrativos para o Active Directory

Crie um grupo administrativo para atribuir uma função de gerenciamento a todos os usuários configurados em um grupo do Active Directory.
Pré-requisitos: Habilite o acesso administrativo do Active Directory no painel Autenticação do Active Directory/Kerberos na página Autenticação > de acesso > administrativo.

Etapas:

  1. Clique em Create
  2. Digite o nome do domínio e do grupo separados por uma barra invertida.
Por exemplo: domainname\groupname
  1. Selecione a Função de gerenciamento para o grupo no menu suspenso.
  2. Clique em OK.

Modificando grupos administrativos para Active Directory

Modifique um grupo administrativo quando quiser alterar o nome de domínio administrativo ou o nome do grupo configurado para um grupo do Active Directory.
Pré-requisitos: Habilite o acesso administrativo do Active Directory no painel Autenticação do Active Directory/Kerberos na página Autenticação > de acesso > administrativo.

Etapas:

  1. Selecione um Grupo para modificar no título Acesso Administrativo do Active Directory.
  2. Clique em Modificar
  3. Modifique o nome do domínio e do grupo e use uma barra invertida "\" para separá-los. Por exemplo: domainname\groupname

Excluindo grupos administrativos do Active Directory

Exclua um grupo administrativo para encerrar o acesso ao sistema para todos os usuários configurados em um grupo do Active Directory.
Pré-requisitos: Habilite o acesso administrativo do Active Directory no painel Autenticação do Active Directory/Kerberos na página Autenticação > de acesso> administrativo.

Etapas:

  1. Selecione um Grupo para excluir no título Acesso Administrativo do Active Directory.
  2. Clique em Delete.

Relógio do sistema

Ao usar o modo Active Directory para acesso ao CIFS, a hora do relógio do sistema pode diferir em no máximo cinco minutos da hora do controlador de domínio.
Quando configurado para autenticação do Active Directory, o sistema sincroniza regularmente a hora com o controlador de domínio do Windows. 
Portanto, para que o controlador de domínio obtenha a hora de uma fonte de tempo confiável, consulte a documentação da Microsoft da versão do sistema operacional Windows para configurar o controlador de domínio com uma fonte de tempo.

 
AVISO: Quando o sistema é configurado para autenticação do Active Directory, ele usa um mecanismo alternativo para sincronizar a hora com o controlador de domínio. Para evitar conflitos de sincronização de horário, NÃO ative o NTP quando o sistema estiver configurado para autenticação do Active Directory.

Additional Information

Portas para Active Directory 

Porta  Protocolo Porta configurável Descrição
53 TCP/UDP Aberto DNS (se o AD for também o DNS)
88 TCP/UDP Aberto Kerberos
139 TCP Aberto NetBIOS/NetLogon
389 TCP/UDP Aberto LDAP
445 TCP/UDP Não Autenticação do usuário e outras comunicações com o AD
3268 TCP Aberto Consultas do catálogo global

Active Directory

Active Directory não é compatível com FIPS.
O Active Directory continua a funcionar quando está configurado e quando o FIPS está ativado.

Utilização do servidor de autenticação para autenticar usuários antes de conceder acesso administrativo.  

O DD permite vários protocolos de servidores de nomes, tais como LDAP, NIS e AD. O DD recomenda o uso de OpenLDAP com FIPS ativado. O DD gerencia apenas contas locais. O DD recomenda o uso da IU ou da CLI para configurar o LDAP. 

• IU: Administração >Acesso>Autenticação 

• CLI: Comandos de autenticação do LDAP 

O Active Directory também pode ser configurado para logins de usuários com o FIPS ativado. No entanto, o acesso aos dados de CIFS com usuários do AD não é mais permitido com essa configuração. 

Configuração de autenticação

As informações no painel Authentication mudam, dependendo do tipo de autenticação configurada.
Clique no link Configurar à esquerda do rótulo Autenticação na guia Configuração. O sistema vai para a página Administration > Access > Authenticationonde configurar a autenticação para Active Directory, Kerberos, Workgroups e NIS.

Informações de configuração do Active Directory 

Item Descrição
Modo O modo Active Directory é exibido.
Realm O realm configurado é exibido.
DDNS O status do servidor DDNS é exibido: ativado ou desativado. 
Controlador de domínio O nome dos controladores de domínio configurados é exibido ou um * se todos os controladores forem permitidos. 
Unidade organizacional O nome das unidades organizacionais configuradas é exibido. 
Nome do servidor CIFS  O nome do servidor CIFS configurado é exibido. 
Nome do servidor WINS O nome do servidor WINS configurado é exibido. 
Nome de domínio curto  O nome de domínio curto é exibido. 

Configuração do grupo de trabalho 

Item Descrição
Modo  O modo Grupo de trabalho é exibido.
Nome do grupo de trabalho O nome do grupo de trabalho configurado é exibido.
DDNS O status do servidor DDNS é exibido: ativado ou desativado.
Nome do servidor CIFS O nome do servidor CIFS configurado é exibido.
Nome do servidor WINS  O nome do servidor WINS configurado é exibido

Artigos relacionados:

Os seguintes artigos relacionados só podem ser visualizados fazendo login no Suporte Dell como um usuário registrado:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.