Data Domain: Active Directory-veiledning
Summary: Denne veiledningen er basert på trinn fra DDOS-kode 7.9.
Instructions
Driftsmiljøet Data Domain og PowerProtect gir sikker administrasjon via enten DD System Manager via HTTPS eller SSH for CLI. Begge metodene aktiverer lokalt definerte brukere, brukere av Network Information Service (NIS), LDAP (Lightweight Directory Access Protocol), Microsoft Active Directory (AD)-domenebrukere og enkel pålogging (SSO).
Data Domain- og PowerProtect-systemer kan bruke Microsoft Active Directory-pass-through-godkjenning for brukere eller servere. Administratorer kan gjøre det mulig for bestemte domener og brukergrupper å få tilgang til filer som er lagret på systemet. Det anbefales å ha Kerberos konfigurert. Systemer støtter også Microsoft Windows NT LAN-ledere NTLMv1 og NTLMv2. NTLMv2 er imidlertid sikrere og er ment å erstatte NTLMv1.
Vise Active Directory- og Kerberos-informasjon
Active Directory/Kerberos-konfigurasjonen bestemmer metodene CIFS- og NFS-klienter bruker til å godkjenne.
Active Directory/Kerberos-godkjenningspanelet viser denne konfigurasjonen.
Trinn:
- Velg Godkjenning avadministrasjonstilgang >>.
- Utvid Active Directory-/Kerberos-godkjenningspanelet.
Konfigurere Active Directory- og Kerberos-godkjenning
Konfigurering av Active Directory-godkjenning gjør beskyttelsessystemet til en del av et Windows Active Directory-område.
CIFS-klienter og NFS-klienter bruker Kerberos-godkjenning.
Trinn:
- Velg Godkjenning avadministrasjonstilgang >>. Godkjenning-visningen vises.
- Utvid Active Directory-/Kerberos-godkjenningspanelet .
- Klikk på Konfigurer ved siden av Modus for å starte konfigurasjonsveiviseren. Dialogboksen Active Directory-/Kerberos-godkjenning vises.
- Velg Windows/Active Directory , og klikk på Neste.
- Skriv inn det fullstendige områdenavnet for systemet (eksempel; domene 1.local), brukernavnet og passordet for systemet.
- Klikk på Next (Neste).
- Velg standard CIFS-servernavn, eller velg Manuell og skriv inn et CIFS-servernavn.
- Hvis du vil velge domenekontrollere, velger du Tilordne automatisk, eller velger Manuell og skriver inn opptil tre domenekontrollernavn. Skriv inn fullstendig kvalifiserte domenenavn, vertsnavn eller IP-adresser (IPv4 eller IPv6).
- Hvis du vil velge en organisasjonsenhet, velger du Bruk standarddatamaskiner, eller velger Manuell og angir et navn på organisasjonsenheten.
- Klikk på Next (Neste). Sammendragssiden for konfigurasjonen vises.
- Klikk Finish Fullfør. Systemet viser konfigurasjonsinformasjonen i godkjenningsvisningen.
- Klikk Aktiver til høyre for Active Directory Administrative Access for å aktivere administrativ tilgang.
Valg av godkjenningsmodus
Valget av godkjenningsmodus bestemmer hvordan CIFS- og NFS-klienter godkjennes ved hjelp av støttede kombinasjoner av Active Directory-, arbeidsgruppe- og Kerberos-godkjenning.
Om denne oppgaven støtter DDOS følgende godkjenningsalternativer.
- Ufør: Kerberos-godkjenning er deaktivert for CIFS- og NFS-klienter. CIFS-klienter bruker arbeidsgruppegodkjenning.
- Windows/Active Directory: Kerberos-godkjenning er aktivert for CIFS- og NFS-klienter. CIFS-klienter bruker Active Directory-godkjenning.
- UNIX: Kerberos-godkjenning er bare aktivert for NFS-klienter. CIFS-klienter bruker arbeidsgruppegodkjenning.
Administrere administrative grupper for Active Directory
Bruk Active Directory-/Kerberos-godkjenningspanelet til å opprette, endre og slette Active Directory-grupper (Windows) og tilordne administrasjonsroller (administrator, sikkerhetskopioperatør osv.) til disse gruppene.
Hvis du vil klargjøre for administrasjon av grupper, velger du Godkjenning av administrasjonstilgang>>, utvider Active Directory-/Kerberos-godkjenningspanelet og klikker knappen Aktiver administrativ tilgang til Active Directory.
Opprette administrative grupper for Active Directory
Opprett en administrativ gruppe for å tilordne en administrasjonsrolle til alle brukerne som er konfigurert i en Active Directory-gruppe.
Forutsetninger: Aktiver administrativ tilgang til Active Directory på Active Directory/Kerberos-godkjenningspanelet på siden Godkjenning av administrasjonstilgang >>.
Trinn:
- Klikk på Opprett
- Skriv inn domenenavnet og gruppenavnet atskilt med en omvendt skråstrek.
domainname\groupname
- Velg administrasjonsrollen for gruppen fra rullegardinmenyen.
- Klikk på OK.
Endre administrative grupper for Active Directory
Endre en administrativ gruppe når du vil endre det administrative domenenavnet eller gruppenavnet som er konfigurert for en Active Directory-gruppe.
Forutsetninger: Aktiver administrativ tilgang til Active Directory på Active Directory/Kerberos-godkjenningspanelet på siden Godkjenning av administrasjonstilgang >>.
Trinn:
- Velg en gruppe du vil endre, under overskriften Active Directory Administrative Access.
- Klikk Endre
- Endre domenenavnet og gruppenavnet, og bruk omvendt skråstrek "\" for å skille dem. Eksempel:
domainname\groupname
Slette administrative grupper for Active Directory
Slett en administrativ gruppe for å avslutte systemtilgangen for alle brukerne som er konfigurert i en Active Directory-gruppe.
Forutsetninger: Aktiver administrativ tilgang til Active Directory på Active Directory/Kerberos-godkjenningspanelet på siden Godkjenning av administrasjonstilgang >>.
Trinn:
- Velg en gruppe som skal slettes, under overskriften Active Directory Administrative Access.
- Klikk på Slett.
Systemklokke
Når du bruker Active Directory-modus for CIFS-tilgang, kan klokkeslettet ikke variere med mer enn fem minutter fra domenekontrolleren.
Når systemet er konfigurert for Active Directory-godkjenning, synkroniserer det tiden regelmessig med Windows Domain-kontrolleren.
For at domenekontrolleren skal hente tiden fra en pålitelig tidskilde, kan du derfor se Microsoft-dokumentasjonen for versjonen av Windows-operativsystemet for å konfigurere domenekontrolleren med en tidskilde.
Additional Information
Porter for Active Directory
| Port | Protokoll | Konfigurerbar port | Beskrivelse |
| 53 | TCP/UDP | Åpen | DNS (hvis AD også er DNS) |
| 88 | TCP/UDP | Åpen | Kerberos |
| 139 | TCP | Åpen | NetBios/NetLogon |
| 389 | TCP/UDP | Åpen | LDAP |
| 445 | TCP/UDP | Nei | Brukerautentisering og annen kommunikasjon med AD |
| 3268 | TCP | Åpen | Globale katalogspørringer |
Active Directory
Active Directory er ikke FIPS-kompatibel.
Active Directory fortsetter å fungere når den er konfigurert og når FIPS er aktivert.
| Bruke godkjenningsserveren til å godkjenne brukere før du gir administratortilgang. |
DD støtter flere navneserverprotokoller som LDAP, NIS og AD. DD anbefaler at du bruker OpenLDAP med FIPS aktivert. DD administrerer bare lokale kontoer. DD anbefaler at du bruker brukergrensesnitt eller CLI til å konfigurere LDAP. •UI: Administrasjon >Tilgang>Godkjenning •CLI: LDAP-godkjenningskommandoer |
Konfigurasjon av godkjenning
Informasjonen i godkjenningspanelet endres, avhengig av godkjenningstypen som er konfigurert.
Klikk på Konfigurer-koblingen til venstre for godkjenningsetiketten i kategorien Konfigurasjon. Systemet går til siden Godkjenning for administrasjonstilgang >> der du konfigurerer godkjenning for Active Directory, Kerberos, arbeidsgrupper og NIS.
Konfigurasjonsinformasjon for Active Directory
| Artikkel | Beskrivelse |
| Mode (Modus) | Active Directory-modus vises. |
| Rike | Det konfigurerte området vises. |
| DDNS | Status for DDNS-serveren vises: enten aktivert eller deaktivert. |
| Domenekontroller | Navnet på de konfigurerte domenekontrollerne vises, eller en * hvis alle kontrollere er tillatt. |
| Organisasjonsenhet | Navnet på de konfigurerte organisasjonsenhetene vises. |
| CIFS-servernavn | Navnet på den konfigurerte CIFS-serveren vises. |
| Navn på WINS-server | Navnet på den konfigurerte WINS-serveren vises. |
| Kort domenenavn | Det korte domenenavnet vises. |
Konfigurasjon av arbeidsgruppe
| Artikkel | Beskrivelse |
| Mode (Modus) | Arbeidsgruppemodus vises. |
| Navn på arbeidsgruppe | Navnet på den konfigurerte arbeidsgruppen vises. |
| DDNS | Statusen til DDNS-serveren vises: enten aktivert eller deaktivert. |
| CIFS-servernavn | Navnet på den konfigurerte CIFS-serveren vises. |
| Navn på WINS-server | Navnet på den konfigurerte WINS-serveren vises. |
Relaterte artikler:
- Data Domain – koble et Data Domain-system til et Windows-domene
- Kan ikke koble et datadomene til en bestemt organisasjonsenhet (OU) i Active Directory
Følgende relaterte artikler kan bare vises ved å logge på Dell Support som en registrert bruker:
- Tilgang til PowerProtect DD System Manager (DDSM) og Data Domain Management Server (DDMC) mislykkes med AD-godkjenning
- Active Directory-godkjenning fungerer ikke fordi GC er deaktivert i Data Domain
- Data Domain: Får ikke tilgang til Data Domain-systemet med CIFS i Active Directory-modus
- Data Domain: Bruke CIFS-kommandoen «Set authentication active-directory»
- Koble datadomenet til Active Directory til en bestemt organisasjonsenhet (OU)
- Data Domain: Windows-godkjenningsproblemer med Data Domain-systemet som er konfigurert for Active Directory
- Data Domain: Kan ikke koble til Active Directory på grunn av serverpolicyer