Data Domain : Guide d’Active Directory

Summary: Ce guide s’appuie sur les étapes décrites dans le code DDOS 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Les environnements d’exploitation Data Domain et PowerProtect assurent une administration sécurisée via DD System Manager par HTTPS ou SSH pour la CLI. Quelle que soit la méthode utilisée, les utilisateurs définis localement, les utilisateurs NIS (Network Information Service), le protocole LDAP (Lightweight Directory Access Protocol), les utilisateurs du domaine Microsoft Active Directory (AD) et l’authentification unique (SSO).

Les systèmes Data Domain et PowerProtect peuvent utiliser l’authentification directe Microsoft Active Directory pour les utilisateurs ou les serveurs. Les administrateurs peuvent autoriser certains domaines et groupes d’utilisateurs à accéder aux fichiers stockés sur le système. Il est recommandé de configurer Kerberos. De plus, les systèmes prennent en charge les gestionnaires de réseau local Microsoft Windows NT NTLMv1 et NTLMv2. Toutefois, le gestionnaire NTLMv2 est plus sécurisé et est destiné à remplacer le NTLMv1.

Affichage des informations Active Directory et Kerberos

La configuration Active Directory/Kerberos détermine les méthodes d’authentification utilisées par les clients CIFS et NFS.
Le volet Active Directory/Kerberos Authentication affiche cette configuration.

Étapes :

  1. Sélectionnez Administration >Access>Authentication.
  2. Développez le panneau Active Directory/Kerberos Authentication.

Configuration de l’authentification Active Directory et Kerberos

La configuration de l’authentification Active Directory fait du système de protection une partie d’un domaine Windows Active Directory.
Les clients CIFS et NFS utilisent l’authentification Kerberos.

Étapes :

  1. Sélectionnez Administration > Access > Authentication. La vue Authentification s’affiche.
  2. Développez le panneau Active Directory/Kerberos Authentication .
  3. Cliquez sur Configurer en regard de Mode pour démarrer l’assistant de configuration. La boîte de dialogue Active Directory/Kerberos Authentication s’affiche.
  4. Sélectionnez Windows/Active Directory et cliquez sur Suivant.
  5. Saisissez le nom de domaine complet du système (exemple : domain1.local), le nom d’utilisateur et le mot de passe du système.
  6. Cliquez sur Next.
Remarque : utilisez le nom de realm complet. Assurez-vous que l’utilisateur dispose de privilèges suffisants pour joindre le système au domaine. le nom d’utilisateur et le mot de passe doivent être conformes aux exigences Microsoft pour le domaine Active Directory. Cet utilisateur doit également disposer de l’autorisation de créer des comptes dans ce domaine.
 
  1. Sélectionnez le nom de serveur CIFS par défaut ou sélectionnez Manuel et saisissez un nom de serveur CIFS.
  2. Pour sélectionner Contrôleurs de domaine, sélectionnez Attribuer automatiquement ou Manuel et saisissez jusqu’à trois noms de contrôleurs de domaine. Saisissez des noms de domaine complets, des noms d’hôte ou des adresses IP (IPv4 ou IPv6).
  3. Pour sélectionner une unité organisationnelle, sélectionnez Utiliser les ordinateurs par défaut ou Manuel, puis saisissez un nom d’unité organisationnelle.
Remarque : Le compte est déplacé vers la nouvelle unité organisationnelle.
 
  1. Cliquez sur Next. La page Résumé de la configuration s’affiche.
  2. Cliquez sur Terminer. Le système affiche les informations de configuration dans la vue Authentification.
  3. Cliquez sur Activer à droite de Accès administrateur Active Directory pour activer l’accès administrateur.

Sélections du mode d’authentification

La sélection du mode d’authentification détermine la façon dont les clients CIFS et NFS s’authentifient à l’aide des combinaisons prises en charge d’authentification Active Directory, Workgroup et Kerberos.
À propos de cette tâche, DDOS prend en charge les options d’authentification suivantes.

  • Handicapé: l’authentification Kerberos est désactivée pour les clients CIFS et NFS. Les clients CIFS utilisent l’authentification par groupe de travail.
  • Windows/Active Directory : l’authentification Kerberos est activée pour les clients CIFS et NFS. Les clients CIFS utilisent l’authentification Active Directory.
  • UNIX : l’authentification Kerberos est activée uniquement pour les clients NFS. Les clients CIFS utilisent l’authentification par groupe de travail.

Gestion des groupes d’administration pour Active Directory

Utilisez le panneau Active Directory/Kerberos Authentication pour créer, modifier et supprimer des groupes Active Directory (Windows) et leur attribuer des rôles de gestion (administrateur, opérateur de sauvegarde, etc.).

Pour préparer la gestion des groupes, sélectionnez Administration>Access>Authentication, développez le panneau Active Directory/Kerberos Authentication, puis cliquez sur le bouton Active Directory Administrative Access Enable .

Création de groupes d’administration pour Active Directory

Créez un groupe d’administration pour attribuer un rôle de gestion à tous les utilisateurs configurés dans un groupe Active Directory.
Conditions préalables: Activez l’accès administratif Active Directory dans le panneau Active Directory/Kerberos Authentication de la page Administration >Access > Authentication.

Étapes :

  1. Cliquez sur Create
  2. Saisissez le domaine et le nom du groupe en les séparant par une barre oblique inverse.
Par exemple : domainname\groupname
  1. Sélectionnez le rôle de gestion du groupe dans le menu déroulant.
  2. Cliquez sur OK.

Modification de groupes d’administration pour Active Directory

Modifier un groupe d’administration lorsque vous souhaitez modifier le nom de domaine d’administration ou le nom de groupe configuré pour un groupe Active Directory.
Conditions préalables: Activez l’accès administratif Active Directory dans le panneau Active Directory/Kerberos Authentication de la page Administration >Access > Authentication.

Étapes :

  1. Sélectionnez un groupe à modifier sous l’en-tête Accès administrateur Active Directory.
  2. Cliquez sur Modify
  3. Modifiez le domaine et le nom du groupe, puis utilisez une barre oblique inverse « \ » pour les séparer. Par exemple : domainname\groupname

Suppression de groupes d’administration pour Active Directory

Supprimez un groupe d’administration pour mettre fin à l’accès au système pour tous les utilisateurs configurés dans un groupe Active Directory.
Conditions préalables: Activez l’accès administratif Active Directory dans le panneau Active Directory/Kerberos Authentication de la page Administration >Access> Authentication.

Étapes :

  1. Sélectionnez un groupe à supprimer sous l’en-tête Accès administrateur Active Directory.
  2. Cliquez sur Supprimer.

Horloge système

Lorsque vous utilisez le mode Active Directory pour l’accès CIFS, l’horloge système ne peut pas différer de plus de cinq minutes de celle du contrôleur de domaine.
Lorsqu’il est configuré pour l’authentification Active Directory, le système synchronise régulièrement l’heure avec le contrôleur de domaine Windows. 
Par conséquent, pour que le contrôleur de domaine obtienne l’heure à partir d’une source de temps fiable, reportez-vous à la documentation Microsoft de votre version de système d’exploitation Windows pour configurer le contrôleur de domaine avec une source de temps.

 
ATTENTION : Lorsque le système est configuré pour l’authentification Active Directory, il utilise un autre mécanisme pour synchroniser l’heure avec le contrôleur de domaine. Pour éviter les conflits de synchronisation temporelle, N’ACTIVEZ PAS NTP lorsque le système est configuré pour l’authentification Active Directory.

Additional Information

Ports pour Active Directory 

Port  Protocole Configuration du port Description
53 TCP/UDP Open (Ouvert) DNS (si AD est également le DNS)
88 TCP/UDP Open (Ouvert) Kerberos
139 TCP Open (Ouvert) NetBios/NetLogon
389 TCP/UDP Open (Ouvert) LDAP
445 TCP/UDP Aucune Authentification des utilisateurs et autres communications avec AD
3268 TCP Open (Ouvert) Requêtes de catalogue globales

Active Directory

Active Directory n’est pas conforme à la norme FIPS.
Active Directory continue de fonctionner tant qu’il est configuré et que FIPS est activé.

Utilisation du serveur d’authentification pour authentifier les utilisateurs avant d’accorder un accès administrateur.  

DD prend en charge plusieurs protocoles de serveurs de noms, tels que LDAP, NIS et AD. DD recommande d’utiliser OpenLDAP avec la norme FIPS activée. DD gère uniquement les comptes locaux. DD recommande d’utiliser l’interface utilisateur ou la CLI pour configurer LDAP. 

• Interface utilisateur : Administration >Accès>Authentification 

• CLI : Commandes LDAP d’authentification

Active Directory peut également être configuré pour les connexions utilisateur avec la norme FIPS activée. Toutefois, l’accès aux données CIFS avec des utilisateurs AD n’est plus pris en charge avec cette configuration. 

Configuration de l’authentification

Les informations du panneau Authentication changent en fonction du type d’authentification configuré.
Cliquez sur le lien Configurer à gauche de l’étiquette Authentification dans l’onglet Configuration. Le système accède à la page Administration > Access > Authenticationoù configurer l’authentification pour Active Directory, Kerberos, Workgroups et NIS.

Informations de configuration Active Directory 

Article Description
Mode Le mode Active Directory s’affiche.
Realm Le realm configuré s’affiche.
DDNS L’état du serveur DDNS s’affiche : il peut être activé ou désactivé. 
Contrôleur de domaine Le nom des contrôleurs de domaine configurés s’affiche, ou un astérisque * si tous les contrôleurs sont autorisés. 
Unité organisationnelle Le nom des unités organisationnelles configurées s’affiche. 
Nom de serveur CIFS  Le nom du serveur CIFS configuré s’affiche. 
Nom de serveur WINS Le nom du serveur WINS configuré s’affiche. 
Nom de domaine abrégé  Le nom de domaine abrégé s’affiche. 

Configuration de Workgroup 

Article Description
Mode  Le mode Groupe de travail s’affiche.
Nom du groupe de travail Le nom du groupe de travail configuré s’affiche.
DDNS L’état du serveur DDNS s’affiche : activé ou désactivé.
Nom de serveur CIFS Le nom du serveur CIFS configuré s’affiche.
Nom de serveur WINS  Le nom du serveur WINS configuré s’affiche

Articles connexes :

Les articles connexes suivants ne peuvent être consultés qu’en vous connectant au support Dell en tant qu’utilisateur enregistré :

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.