Data Domain: Active Directory-vejledning
Summary: Denne vejledning er baseret på trin fra DDOS-kode 7.9.
Instructions
Data Domain- og PowerProtect-operativsystemets miljø leverer sikker administration via enten DD System Manager via HTTPS eller SSH til CLI. Begge metoder aktiverer lokalt definerede brugere, NIS-brugere (Network Information Service), LDAP (Lightweight Directory Access Protocol), brugere af Microsoft Active Directory-domænet (AD) og Single Sign-On (SSO).
Data Domain- og PowerProtect-systemer kan bruge Microsoft Active Directory pass-through-godkendelse for brugerne eller serverne. Administratorer kan give bestemte domæner og grupper af brugere adgang til filer, der er gemt på systemet. Det anbefales at få Kerberos konfigureret. Systemer understøtter også Microsoft Windows NT LAN Managers NTLMv1 og NTLMv2. NTLMv2 er dog mere sikker og er beregnet til at erstatte NTLMv1.
Visning af Active Directory- og Kerberos-oplysninger
Active Directory/Kerberos-konfigurationen bestemmer de metoder, CIFS- og NFS-klienter bruger til at godkende.
Panelet Active Directory/Kerberos-godkendelse viser denne konfiguration.
Trin:
- > Vælg Administration Access>Authentication.
- Udvid panelet Active Directory/Kerberos-godkendelse.
Konfiguration af Active Directory- og Kerberos-godkendelse
Konfiguration af Active Directory-godkendelse gør beskyttelsessystemet til en del af et Windows Active Directory-område.
CIFS-klienter og NFS-klienter bruger Kerberos-godkendelse.
Trin:
- > Vælg Administration Access >Authentication. Visningen Godkendelse vises.
- Udvid panelet Active Directory/Kerberos-godkendelse .
- Klik på Konfigurer ud for Tilstand for at starte konfigurationsguiden. Dialogboksen Active Directory/Kerberos-godkendelse vises.
- Vælg Windows/Active Directory, og klik på Næste.
- Indtast systemets fulde Realm-navn (f.eks. domain1.local), brugernavnet og adgangskoden til systemet.
- Klik på Næste.
- Vælg CIFS-standardservernavnet, eller vælg Manuel, og indtast et CIFS-servernavn.
- Hvis du vil vælge Domænecontrollere, skal du vælge Tildel automatisk eller vælge Manuel og angive op til tre domænecontrollernavne. Indtast fuldt kvalificerede domænenavne, værtsnavne eller IP-adresser (IPv4 eller IPv6).
- Hvis du vil vælge en organisationsenhed, skal du vælge Brug standardcomputere eller vælge Manuel og angive navnet på en organisationsenhed.
- Klik på Næste. Siden Oversigt for konfigurationen vises.
- Klik på Udfør. Systemet viser konfigurationsoplysningerne i visningen Godkendelse.
- Klik på Aktivér til højre for Active Directory-administrationsadgang for at aktivere administrativ adgang.
Valg af godkendelsestilstand
Valg af godkendelsestilstand bestemmer, hvordan CIFS- og NFS-klienter godkendes ved hjælp af understøttede kombinationer af Active Directory-, Workgroup- og Kerberos-godkendelse.
Om denne opgave understøtter DDOS følgende godkendelsesindstillinger.
- Handicappet: Kerberos-godkendelse er deaktiveret for CIFS- og NFS-klienter. CIFS-klienter bruger arbejdsgruppegodkendelse.
- Windows/Active Directory: Kerberos-godkendelse er aktiveret for CIFS- og NFS-klienter. CIFS-klienter bruger Active Directory-godkendelse.
- UNIX: Kerberos-godkendelse er kun aktiveret for NFS-klienter. CIFS-klienter bruger arbejdsgruppegodkendelse.
Administration af administrative grupper for Active Directory
Brug panelet Active Directory/Kerberos-godkendelse til at oprette, redigere og slette Active Directory-grupper (Windows) og tildele disse grupper administrationsroller (administrator, sikkerhedskopieringsoperatør osv.).
Som forberedelse til administration af grupper skal du vælge > Administration Access>Authentication, udvide panelet Active Directory/Kerberos-godkendelse og klikke på knappen Active Directory Administrative Access Enabled .
Oprettelse af administrative grupper til Active Directory
Opret en administrativ gruppe for at tildele en administrationsrolle til alle brugere, der er konfigureret i en Active Directory-gruppe.
Forudsætninger: Aktivér Active Directory administrativ adgang i panelet Active Directory/Kerberos-godkendelse > på siden Administration Access >Authentication .
Trin:
- Klik på Opret
- Indtast domæne- og gruppenavnet adskilt af en omvendt skråstreg.
domainname\groupname
- Vælg gruppens administrationsrolle i rullemenuen.
- Klik på OK.
Ændring af administrative grupper for Active Directory
Rediger en administrativ gruppe, når du vil ændre det administrative domænenavn eller gruppenavn, der er konfigureret for en Active Directory-gruppe.
Forudsætninger: Aktivér Active Directory administrativ adgang i panelet Active Directory/Kerberos-godkendelse > på siden Administration Access >Authentication .
Trin:
- Vælg en gruppe , der skal redigeres, under overskriften Administrativ adgang til Active Directory.
- Klik på Rediger
- Rediger domæne- og gruppenavnet, og brug en omvendt skråstreg "\" til at adskille dem. F.eks.:
domainname\groupname
Sletning af administrative grupper for Active Directory
Slet en administrativ gruppe for at afslutte systemadgangen for alle brugere, der er konfigureret i en Active Directory-gruppe.
Forudsætninger: Aktivér Active Directory administrativ adgang i panelet Active Directory/Kerberos-godkendelse > på siden Administration Access>Authentication .
Trin:
- Vælg en gruppe , der skal slettes, under overskriften Administrativ adgang til Active Directory.
- Klik på Slet.
Systemur
Når du bruger Active Directory-tilstand til CIFS-adgang, må systemets ur ikke afvige mere end fem minutter fra domænecontrollerens.
Når systemet er konfigureret til Active Directory-godkendelse, synkroniserer det regelmæssigt tiden med Windows-domænecontrolleren.
Hvis domænecontrolleren skal hente tiden fra en pålidelig tidskilde, skal du derfor se Microsoft-dokumentationen til din version af Windows-operativsystemet for at konfigurere domænecontrolleren med en tidskilde.
Additional Information
Porte til Active Directory
| Port | Protokol | Portkonfigurerbar | Beskrivelse |
| 53 | TCP/UDP | Åbn | DNS (hvis AD også er DNS) |
| 88 | TCP/UDP | Åbn | Kerberos |
| 139 | TCP | Åbn | NetBios/NetLogon |
| 389 | TCP/UDP | Åbn | LDAP |
| 445 | TCP/UDP | Nej | Brugergodkendelse og anden kommunikation med AD |
| 3268 | TCP | Åbn | Forespørgsler om globale kataloger |
Active Directory
Active Directory er ikke FIPS-kompatibelt.
Active Directory fortsætter med at fungere, når det er konfigureret, og når FIPS er aktiveret.
| Brug af godkendelsesserver til godkendelse af brugere, før du giver administratoradgang. |
DD understøtter flere navneserverprotokoller som f.eks. LDAP, NIS og AD. DD anbefaler at bruge OpenLDAP med FIPS aktiveret. DD administrerer kun lokale konti. DD anbefaler, at du bruger brugergrænsefladen eller CLI til at konfigurere LDAP. •UI: Administration >Adgang>Godkendelse •CLI: LDAP-godkendelseskommandoer |
Godkendelseskonfiguration
Oplysningerne i panelet Godkendelse ændres, afhængigt af den type godkendelse, der konfigureres.
Klik på linket Konfigurer til venstre for godkendelsesetiketten under fanen Konfiguration. Systemet fører til siden Administration > Access > Authentication, hvor du kan konfigurere godkendelse for Active Directory, Kerberos, Workgroups og NIS.
Active Directory-konfigurationsoplysninger
| Enhed | Beskrivelse |
| Tilstand | Active Directory-tilstanden vises. |
| Rige | Det konfigurerede rige vises. |
| DDNS | Status for DDNS-serverens visning: enten aktiveret eller deaktiveret. |
| Domænecontroller | Navnet på de konfigurerede domænecontrollere vises eller en *, hvis alle controllere er tilladt. |
| Organisatorisk enhed | Navnet på de konfigurerede organisationsenheder vises. |
| CIFS-servernavn | Navnet på den konfigurerede CIFS-server vises. |
| WINS-servernavn | Navnet på den konfigurerede WINS-server vises. |
| Kort domænenavn | Det korte domænenavn vises. |
Konfiguration af arbejdsgruppe
| Enhed | Beskrivelse |
| Tilstand | Arbejdsgruppetilstand vises. |
| Arbejdsgruppenavn | Navnet på den konfigurerede arbejdsgruppe vises. |
| DDNS | Status for DDNS-serveren vises: enten aktiveret eller deaktiveret. |
| CIFS-servernavn | Navnet på den konfigurerede CIFS-server vises. |
| WINS-servernavn | Navnet på den konfigurerede WINS-server vises. |
Relaterede artikler:
- Data Domain – Tilslutning fra et Data Domain-system til et Windows-domæne
- Kan ikke knytte et Data Domain til en specifik organisationsenhed (OU) i Active Directory
Følgende relaterede artikler kan kun ses ved at logge på Dell Support som registreret bruger:
- Adgangen til PowerProtect DD System Manager (DDSM) og Data Domain Management Server (DDMC) mislykkes med AD-godkendelse
- Active Directory-godkendelse fungerer ikke, da GC er deaktiveret i Data Domain
- Data Domain: Kan ikke få adgang til Data Domain-systemet med CIFS i Active Directory-tilstand
- Data Domain: Brug af CIFS-kommandoen "Set Authentication Active-Directory"
- Slutte Data Domain til Active Directory til en bestemt organisationsenhed (OU)
- Data Domain: Problemer med Windows-godkendelse med Data Domain-systemet konfigureret til Active Directory
- Data Domain: Kan ikke deltage i Active Directory på grund af serverpolitikker