Data Domain: Active Directory Rehberi

Summary: Bu Rehber, DDOS kod 7.9'daki adımları temel alır.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Data Domain ve PowerProtect işletim ortamı, HTTPS veya CLI için SSH aracılığıyla DD System Manager aracılığıyla güvenli yönetim sağlar. Her iki yöntemde de yerel olarak tanımlanmış kullanıcılar, Ağ Bilgileri Hizmeti (NIS) kullanıcıları, Basit Dizin Erişim Protokolü (LDAP), Microsoft Active Directory (AD) etki alanı kullanıcıları ve Çoklu Oturum Açma (SSO) etkinleştirilir.

Data Domain ve PowerProtect sistemleri, kullanıcılar veya sunucular için Microsoft Active Directory geçiş kimlik doğrulamasını kullanabilir. Yöneticiler, belirli etki alanlarının ve kullanıcı gruplarının sistemde depolanan dosyalara erişmesine izin verebilir. Kerberos'un yapılandırılması önerilir. Ayrıca, sistemler Microsoft Windows NT LAN Yöneticileri NTLMv1 ve NTLMv2'yi destekler. Ancak NTLMv2 daha güvenlidir ve NTLMv1'in yerini alması amaçlanmıştır.

Active Directory ve Kerberos Bilgilerini Görüntüleme

Active Directory/Kerberos yapılandırması, CIFS ve NFS istemcilerinin kimlik doğrulama için kullandığı yöntemleri belirler.
Active Directory/Kerberos Kimlik Doğrulaması panelinde bu yapılandırma görüntülenir.

Adımlar:

  1. Administration Access Authentication>> öğesini seçin.
  2. Active Directory/Kerberos Kimlik Doğrulaması panelini genişletin.

Active Directory ve Kerberos kimlik doğrulamasını yapılandırma

Active Directory kimlik doğrulamasının yapılandırılması, koruma sistemini Windows Active Directory erişim alanının bir parçası yapar.
CIFS istemcileri ve NFS istemcileri Kerberos kimlik doğrulamasını kullanır.

Adımlar:

  1. Administration > Access > Authentication öğesini seçin. Authentication görünümü görüntülenir.
  2. Active Directory/Kerberos Kimlik Doğrulaması panelini genişletin.
  3. Yapılandırma sihirbazını başlatmak için Mode öğesinin yanındaki Configure öğesine tıklayın. Active Directory/Kerberos Authentication iletişim kutusu görüntülenir.
  4. Windows/Active Directory'yi seçin ve İleri'ye tıklayın.
  5. Sistemin Tam Bölge Adını (ör. domain1.local), sistemin kullanıcı adını ve parolasını girin.
  6. Next (İleri) öğesine tıklayın.
Not: Tam bölge adını kullanın. Kullanıcının, sistemi etki alanına eklemek için yeterli ayrıcalıklara sahip olduğundan emin olun. Kullanıcı adı ve parola, Active Directory etki alanı için Microsoft gereksinimleriyle uyumlu olmalıdır. Ayrıca bu kullanıcıya, bu etki alanında hesap oluşturma izni de atanmalıdır.
 
  1. Varsayılan CIFS Sunucusu Adını seçin veya Manuel seçeneğini belirleyip bir CIFS sunucusu adı girin.
  2. Etki Alanı Denetleyicileri'ni seçmek için Otomatik Ata'yı seçin veya Manuel'i seçip en fazla üç etki alanı denetleyicisi adı girin. Tam nitelikli etki alanı adlarını, ana bilgisayar adlarını veya IP adreslerini (IPv4 veya IPv6) girin.
  3. Bir kuruluş birimi seçmek için Varsayılan Bilgisayarları Kullan'ı seçin veya Manuel'i seçip bir kuruluş birimi adı girin.
Not: Hesap, yeni kuruluş birimine taşınır.
 
  1. Next (İleri) öğesine tıklayın. Yapılandırmanın Summary sayfası görüntülenir.
  2. Finish (Son) öğesine tıklayın. Sistem, yapılandırma bilgilerini Kimlik Doğrulama görünümünde görüntüler.
  3. Yönetim erişimini etkinleştirmek için Active Directory Administrative Access'in sağındaki Enable öğesine tıklayın.

Kimlik Doğrulama Modu Seçimleri

Kimlik doğrulama modu seçimi, CIFS ve NFS istemcilerinin desteklenen Active Directory, Çalışma Grubu ve Kerberos kimlik doğrulama kombinasyonlarını kullanarak nasıl kimlik doğrulaması yapacağını belirler.
Bu görev hakkında DDOS aşağıdaki kimlik doğrulama seçeneklerini destekler.

  • Sakat: Kerberos kimlik doğrulaması, CIFS ve NFS istemcileri için devre dışı bırakılır. CIFS istemcileri Çalışma Grubu kimlik doğrulamasını kullanır.
  • Windows/Active Directory: CIFS ve NFS istemcileri için Kerberos kimlik doğrulaması etkinleştirilir. CIFS istemcileri Active Directory kimlik doğrulamasını kullanır.
  • UNIX: Kerberos kimlik doğrulaması yalnızca NFS istemcileri için etkinleştirilir. CIFS istemcileri Çalışma Grubu kimlik doğrulamasını kullanır.

Active Directory için Yönetim Gruplarını Yönetme

Active Directory (Windows) grupları oluşturmak, değiştirmek ve silmek ve bu gruplara yönetim rolleri (yönetici, yedekleme operatörü vb.) atamak için Active Directory/Kerberos Kimlik Doğrulaması panelini kullanın.

Grupları yönetmeye hazırlanmak için AdministrationAccess>Authentication> öğesini seçin, Active Directory/Kerberos Authentication panelini genişletin ve Active Directory Administrative Access Enable düğmesine tıklayın.

Active Directory için Yönetim Grupları Oluşturma

Bir Active Directory grubunda yapılandırılan tüm kullanıcılara yönetim rolü atamak için bir yönetim grubu oluşturun.
Önkoşullar: Administration Access > Authentication sayfasındaki Active Directory/Kerberos Authentication panelinde Active Directory> Administrative Access'i etkinleştirin.

Adımlar:

  1. Oluştur a tıklayın
  2. Etki alanı ve grup adını ters eğik çizgiyle ayrılmış olarak girin.
Örneğin: domainname\groupname
  1. Açılır menüden grup için Yönetim Rolünü seçin.
  2. Tamam öğesine tıklayın.

Active Directory için Yönetim Gruplarını Değiştirme

Bir Active Directory grubu için yapılandırılmış yönetim etki alanı adını veya grup adını değiştirmek istediğinizde bir yönetim grubunu değiştirin.
Önkoşullar: Administration Access > Authentication sayfasındaki Active Directory/Kerberos Authentication panelinde Active Directory> Administrative Access'i etkinleştirin.

Adımlar:

  1. Active Directory Administrative Access başlığı altında düzenlenecek bir Grup seçin.
  2. Değiştir'e tıklayın
  3. Etki alanı ve grup adını değiştirin ve bunları ayırmak için ters eğik çizgi "\" kullanın. Örneğin: domainname\groupname

Active Directory için yönetim gruplarını silme

Bir Active Directory grubunda yapılandırılan tüm kullanıcılar için sistem erişimini sonlandırmak üzere bir yönetim grubunu silin.
Önkoşullar: Administration Access> Authentication sayfasındaki Active Directory/Kerberos Authentication panelinde Active Directory> Administrative Access'i etkinleştirin.

Adımlar:

  1. Active Directory Administrative Access başlığı altında silinecek bir Grup seçin.
  2. Sil öğesine tıklayın.

Sistem saati

CIFS erişimi için Active Directory modunu kullanırken sistem saati etki alanı denetleyicisininkinden en fazla beş dakika farklı olabilir.
Active Directory kimlik doğrulaması için yapılandırıldığında, sistem Windows etki alanı denetleyicisiyle saati düzenli olarak eşitler. 
Bu nedenle, etki alanı denetleyicisinin saati güvenilir bir zaman kaynağından alabilmesi için, etki alanı denetleyicisini bir zaman kaynağıyla yapılandırmak üzere Windows işletim sistemi sürümünüze yönelik Microsoft belgelerine bakın.

 
DİKKAT: Sistem Active Directory kimlik doğrulaması için yapılandırıldığında, zamanı etki alanı denetleyicisiyle senkronize etmek için alternatif bir mekanizma kullanır. Zaman senkronizasyonu çakışmalarını önlemek için, sistem Active Directory kimlik doğrulaması için yapılandırıldığında NTP'yi ETKINLEŞTIRMEYİN .

Additional Information

Active Directory için bağlantı noktaları 

Bağlantı Noktası  Protokol Yapılandırılabilir bağlantı noktası Açıklama
53 TCP/UDP DNS (AD aynı zamanda DNS ise)
88 TCP/UDP Kerberos
139 TCP NetBios/NetLogon
389 TCP/UDP LDAP
445 TCP/UDP Hayır AD ile kullanıcı kimlik doğrulaması ve diğer iletişimler
3268 TCP Genel Katalog Sorguları

Active Directory

Active Directory FIPS uyumlu değildir.
Active Directory yapılandırıldığında ve FIPS etkinleştirildiğinde çalışmaya devam eder.

Yönetici erişimi vermeden önce kullanıcıların kimliğini doğrulamak için Authentication Server’ı kullanma.  

DD; LDAP, NIS ve AD gibi birden fazla ad sunucusu protokolünü destekler. DD, FIPS etkinken OpenLDAP kullanılmasını önerir. DD yalnızca yerel hesapları yönetir. DD, LDAP'yi yapılandırmak için kullanıcı arayüzü veya CLI kullanılmasını önerir. 

• Kullanıcı arayüzü: Yönetim >Erişim>Kimlik doğrulama 

• CLI: Kimlik doğrulama LDAP komutları

Active Directory ayrıca, FIPS etkinken kullanıcı oturum açma işlemleri için yapılandırılabilir. Ancak bu yapılandırma ile birlikte AD kullanıcılarıyla CIFS veri erişimi desteklenmeyecektir. 

Kimlik Doğrulama Yapılandırması

Authentication panelindeki bilgiler, yapılandırılan kimlik doğrulama tipine bağlı olarak değişir.
Configuration sekmesindeki Authentication etiketinin sol tarafında yer alan Configure bağlantısına tıklayın. Sistem; Active Directory, Kerberos, Workgroups ve NIS için kimlik doğrulamasının yapılandırılacağı Administration > Access > Authenticationsayfasına gider.

Active Directory yapılandırma bilgileri 

Öğe Açıklama
Mod Active Directory modu görüntülenir.
Bölge Yapılandırılan erişim alanı görüntülenir.
DDNS DDNS Sunucusunun durumu, etkin veya devre dışı olarak görüntülenir. 
Etki alanı denetleyicisi Yapılandırılan etki alanı denetleyicilerinin adı görüntülenir veya tüm denetleyicilere izin veriliyorsa * işareti gösterilir. 
Kuruluş Birimi Yapılandırılan kuruluş birimlerinin adı görüntülenir. 
CIFS Sunucusunun Adı  Yapılandırılan CIFS sunucusunun adı görüntülenir. 
WINS Sunucusunun Adı Yapılandırılan WINS sunucusunun adı görüntülenir. 
Kısa Etki Alanı Adı  Kısa etki alanı adı görüntülenir. 

Çalışma Grubu Yapılandırması 

Öğe Açıklama
Mod  Çalışma Grubu modu görüntülenir.
Çalışma Grubu Adı Yapılandırılan çalışma grubu adı görüntülenir.
DDNS DDNS Sunucusunun durumu görüntülenir: etkin veya devre dışı.
CIFS Sunucusunun Adı Yapılandırılan CIFS sunucusunun adı görüntülenir.
WINS Sunucusunun Adı  Yapılandırılan WINS sunucusunun adı görüntülenir

İlgili Makaleler:

Aşağıdaki İlgili Makaleler Yalnızca Dell Desteği'nde Kayıtlı Kullanıcı Olarak Oturum Açarak Görüntülenebilir:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.