Data Domain: Przewodnik po usłudze Active Directory
Summary: Ten przewodnik jest oparty na krokach z kodu DDOS 7.9.
Instructions
Środowisko operacyjne Data Domain i PowerProtect zapewnia bezpieczne administrowanie za pośrednictwem DD System Manager przez HTTPS lub SSH dla interfejsu CLI. Każda z tych metod umożliwia korzystanie z użytkowników zdefiniowanych lokalnie, użytkowników sieciowej usługi informacyjnej (NIS), protokołu LDAP (Lightweight Directory Access Protocol), użytkowników domeny Microsoft Active Directory (AD) i logowania jednokrotnego (SSO).
Systemy Data Domain i PowerProtect mogą korzystać z uwierzytelniania przekazywania Microsoft Active Directory dla użytkowników lub serwerów. Administratorzy mogą umożliwić określonym domenom i grupom użytkowników dostęp do plików przechowywanych w systemie. Zaleca się skonfigurowanie protokołu Kerberos. Ponadto systemy obsługują menedżery sieci LAN systemu Microsoft Windows NT NT NT NTLMv1 i NTLMv2. Jednak protokół NTLMv2 jest bezpieczniejszy i ma zastąpić protokół NTLMv1.
Wyświetlanie informacji o usłudze Active Directory i Kerberos
Konfiguracja Active Directory/Kerberos określa metody uwierzytelniania używane przez klientów CIFS i NFS.
Panel Uwierzytelnianie usługi Active Directory/Kerberos wyświetla tę konfigurację.
Czynności:
- Wybierz pozycję Administracyjne >uwierzytelnianiedostępu>.
- Rozwiń panel Uwierzytelnianie Active Directory/Kerberos.
Konfigurowanie usługi Active Directory i uwierzytelniania Kerberos
Skonfigurowanie uwierzytelniania w usłudze Active Directory sprawia, że system ochrony staje się częścią obszaru Windows Active Directory.
Klienci CIFS i NFS korzystają z uwierzytelniania Kerberos.
Czynności:
- Wybierz pozycję Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
- Rozwiń panel Uwierzytelnianie Active Directory/Kerberos.
- Kliknij przycisk Konfiguruj obok pozycji Tryb , aby uruchomić kreatora konfiguracji. Zostanie wyświetlone okno dialogowe Uwierzytelnianie usługi Active Directory/Kerberos .
- Wybierz opcję Windows/Active Directory i kliknij przycisk Dalej.
- Wprowadź pełną nazwę obszaru dla systemu (na przykład: domain1.local), nazwę użytkownika i hasło systemu.
- Kliknij przycisk Next.
- Wybierz domyślną nazwę serwera CIFS lub wybierz opcję Ręcznie i wprowadź nazwę serwera CIFS.
- Aby wybrać kontrolery domeny, wybierz pozycję Przypisz automatycznie lub wybierz pozycję Ręcznie i wprowadź maksymalnie trzy nazwy kontrolerów domeny. Wprowadź w pełni kwalifikowane nazwy domen, nazwy hostów lub adresy IP (IPv4 lub IPv6).
- Aby wybrać jednostkę organizacyjną, wybierz opcję Użyj komputerów domyślnych lub wybierz opcję Ręcznie i wpisz nazwę jednostki organizacyjnej.
- Kliknij przycisk Next. Zostanie wyświetlona strona Podsumowanie konfiguracji.
- Kliknij przycisk Zakończ. System wyświetli informacje o konfiguracji w widoku Uwierzytelnianie.
- Kliknij opcję Włącz po prawej stronie opcji Dostęp administracyjny do usługi Active Directory, aby włączyć dostęp administracyjny.
Wybór trybu uwierzytelniania
Wybór trybu uwierzytelniania określa sposób uwierzytelniania klientów CIFS i NFS przy użyciu obsługiwanych kombinacji uwierzytelniania Active Directory, Workgroup i Kerberos.
Informacje o tym zadaniu DDOS obsługuje następujące opcje uwierzytelniania.
- Niepełnosprawny: Uwierzytelnianie protokołu Kerberos jest wyłączone dla klientów CIFS i NFS. Klienci CIFS korzystają z uwierzytelniania grup roboczych.
- Windows/Active Directory: Uwierzytelnianie protokołu Kerberos jest włączone dla klientów CIFS i NFS. Klienci CIFS korzystają z uwierzytelniania w usłudze Active Directory.
- UNIX: Uwierzytelnianie protokołu Kerberos jest włączone tylko dla klientów NFS. Klienci CIFS korzystają z uwierzytelniania grup roboczych.
Zarządzanie grupami administracyjnymi w usłudze Active Directory
Użyj panelu uwierzytelniania Active Directory/Kerberos, aby tworzyć, modyfikować i usuwać grupy usługi Active Directory (Windows) oraz przypisywać role zarządzania (administrator, operator kopii zapasowej itp.) do tych grup.
Aby przygotować się do zarządzania grupami, wybierz opcję Uwierzytelnianiedostępu>administracyjnego>, rozwiń panel Uwierzytelnianie Active Directory/Kerberos i kliknij przycisk Włącz dostęp administracyjny Active Directory.
Tworzenie grup administracyjnych dla usługi Active Directory
Utwórz grupę administracyjną, aby przypisać rolę zarządzania wszystkim użytkownikom skonfigurowanym w grupie Active Directory.
Warunki wstępne: Włącz dostęp administracyjny Active Directory w panelu Uwierzytelnianie Active Directory/Kerberos na stronie Uwierzytelnianiedostępu >administracyjnego>.
Czynności:
- Kliknij przycisk Utwórz.
- Wprowadź nazwę domeny i grupy rozdzieloną ukośnikiem odwrotnym.
domainname\groupname
- Z menu rozwijanego wybierz rolę zarządzania dla grupy.
- Kliknij przycisk OK.
Modyfikowanie grup administracyjnych dla usługi Active Directory
Zmodyfikuj grupę administracyjną, jeśli chcesz zmienić nazwę domeny administracyjnej lub nazwę grupy skonfigurowaną dla grupy usługi Active Directory.
Warunki wstępne: Włącz dostęp administracyjny Active Directory w panelu Uwierzytelnianie Active Directory/Kerberos na stronie Uwierzytelnianie dostępu >administracyjnego>.
Czynności:
- Wybierz grupę , którą chcesz zmodyfikować, pod nagłówkiem Dostęp administracyjny usługi Active Directory.
- Kliknij przycisk Modyfikuj.
- Zmodyfikuj domenę i nazwę grupy, a następnie rozdziel je za pomocą ukośnika odwrotnego "\". Na przykład:
domainname\groupname
Usuwanie grup administracyjnych usługi Active Directory
Usuń grupę administracyjną, aby zakończyć dostęp do systemu wszystkim użytkownikom skonfigurowanym w grupie Active Directory.
Warunki wstępne: Włącz dostęp administracyjny Active Directory w panelu Uwierzytelnianie Active Directory/Kerberos na stronie Uwierzytelnianie dostępu>administracyjnego>.
Czynności:
- Wybierz grupę do usunięcia pod nagłówkiem Dostęp administracyjny usługi Active Directory.
- Kliknij Usuń.
Zegar systemowy
W przypadku korzystania z trybu usługi Active Directory dla dostępu CIFS czas zegara systemowego może różnić się nie więcej niż o pięć minut od zegara kontrolera domeny.
Po skonfigurowaniu uwierzytelniania w usłudze Active Directory system regularnie synchronizuje czas z kontrolerem domeny systemu Windows.
W związku z tym, aby kontroler domeny mógł uzyskać czas z wiarygodnego źródła czasu, zapoznaj się z dokumentacją firmy Microsoft dotyczącą wersji systemu operacyjnego Windows, aby skonfigurować kontroler domeny ze źródłem czasu.
Additional Information
Porty dla usługi Active Directory
| Port | Protokół | Możliwość konfiguracji portów | Opis |
| 53 | TCP/UDP | Otwórz | DNS (jeśli AD to również DNS) |
| 88 | TCP/UDP | Otwórz | Kerberos |
| 139 | TCP | Otwórz | NetBios/NetLogon |
| 389 | TCP/UDP | Otwórz | LDAP |
| 445 | TCP/UDP | Nie | Uwierzytelnianie użytkowników i inna forma komunikacji z usługą AD |
| 3268 | TCP | Otwórz | Pytania na temat katalogu globalnego |
Active Directory
Usługa Active Directory nie jest zgodna ze standardem FIPS.
Usługa Active Directory działa po jej skonfigurowaniu i włączeniu funkcji FIPS.
| Korzystanie z serwera uwierzytelniania do uwierzytelniania użytkowników przed udzieleniem uprawnień administratora. |
DD obsługuje wiele protokołów serwerów nazw, takich jak LDAP, NIS i AD. DD zaleca korzystanie z protokołu OpenLDAP z włączonym standardem FIPS. DD zarządza tylko kontami lokalnymi. DD zaleca korzystanie z interfejsu użytkownika lub interfejsu CLI w celu skonfigurowania protokołu LDAP. • Interfejs użytkownika: Administracja >Dostęp>Uwierzytelnianie • Interfejs CLI: Polecenia uwierzytelniania LDAP |
Konfiguracja uwierzytelniania
Informacje w panelu Uwierzytelnianie zmieniają się w zależności od skonfigurowanego typu uwierzytelniania.
Kliknij łącze Konfiguruj po lewej stronie etykiety uwierzytelniania na karcie Konfiguracja. System przejdzie do strony Administracyjne > uwierzytelnianie dostępu>, na której można skonfigurować uwierzytelnianie dla usług Active Directory, Kerberos, grup roboczych i sieciowej usługi informacyjnej.
Informacje o konfiguracji usługi Active Directory
| Element | Opis |
| Tryb | Zostanie wyświetlony tryb usługi Active Directory. |
| Obszar | Zostanie wyświetlony skonfigurowany obszar. |
| DDNS | Stan wyświetlacza serwera DDNS: włączony lub wyłączony. |
| Kontroler domeny | Wyświetlana jest nazwa skonfigurowanych kontrolerów domeny lub *, jeśli wszystkie kontrolery są dozwolone. |
| Jednostka organizacyjna | Zostaną wyświetlone nazwy skonfigurowanych jednostek organizacyjnych. |
| Nazwa serwera CIFS | Zostanie wyświetlona nazwa skonfigurowanego serwera CIFS. |
| Nazwa serwera WINS | Zostanie wyświetlona nazwa skonfigurowanego serwera WINS. |
| Krótka nazwa domeny | Zostanie wyświetlona krótka nazwa domeny. |
Konfiguracja grupy roboczej
| Element | Opis |
| Tryb | Zostanie wyświetlony tryb grupy roboczej. |
| Nazwa grupy roboczej | Zostanie wyświetlona nazwa skonfigurowanej grupy roboczej. |
| DDNS | Wyświetlany jest stan serwera DDNS: włączony lub wyłączony. |
| Nazwa serwera CIFS | Zostanie wyświetlona nazwa skonfigurowanego serwera CIFS. |
| Nazwa serwera WINS | Zostanie wyświetlona nazwa skonfigurowanego serwera WINS. |
Artykuły pokrewne:
- Data Domain — dołączanie systemu Data Domain do domeny systemu Windows
- Nie można przyłączyć Data Domain do określonej jednostki organizacyjnej (OU) usługi Active Directory
Następujące powiązane artykuły można wyświetlić tylko po zalogowaniu się do pomocy technicznej firmy Dell jako zarejestrowany użytkownik:
- Dostęp do PowerProtect DD System Manager (DDSM) i Data Domain Management Server (DDMC) nie udaje się z uwierzytelnianiem AD
- Uwierzytelnianie w usłudze Active Directory nie działa, ponieważ GC jest wyłączone w Data Domain
- Data Domain: Nie można uzyskać dostępu do systemu Data Domain za pomocą CIFS w trybie Active Directory
- Data Domain: Korzystanie z polecenia CIFS "set authentication active-directory"
- Przyłączenie Data Domain do usługi Active Directory w określonej jednostce organizacyjnej (OU)
- Data Domain: Problemy z uwierzytelnianiem systemu Windows w systemie Data Domain skonfigurowanym dla usługi Active Directory
- Data Domain: Nie można dołączyć do usługi Active Directory z powodu zasad serwera