Data Domain : Guide d’Active Directory
Summary: Ce guide s’appuie sur les étapes décrites dans le code DDOS 7.9.
Instructions
Les environnements d’exploitation Data Domain et PowerProtect assurent une administration sécurisée via DD System Manager par HTTPS ou SSH pour la CLI. Quelle que soit la méthode utilisée, les utilisateurs définis localement, les utilisateurs NIS (Network Information Service), le protocole LDAP (Lightweight Directory Access Protocol), les utilisateurs du domaine Microsoft Active Directory (AD) et l’authentification unique (SSO).
Les systèmes Data Domain et PowerProtect peuvent utiliser l’authentification directe Microsoft Active Directory pour les utilisateurs ou les serveurs. Les administrateurs peuvent autoriser certains domaines et groupes d’utilisateurs à accéder aux fichiers stockés sur le système. Il est recommandé de configurer Kerberos. De plus, les systèmes prennent en charge les gestionnaires de réseau local Microsoft Windows NT NTLMv1 et NTLMv2. Toutefois, le gestionnaire NTLMv2 est plus sécurisé et est destiné à remplacer le NTLMv1.
Affichage des informations Active Directory et Kerberos
La configuration Active Directory/Kerberos détermine les méthodes d’authentification utilisées par les clients CIFS et NFS.
Le volet Active Directory/Kerberos Authentication affiche cette configuration.
Étapes :
- Sélectionnez Administration >Access>Authentication.
- Développez le panneau Active Directory/Kerberos Authentication.
Configuration de l’authentification Active Directory et Kerberos
La configuration de l’authentification Active Directory fait du système de protection une partie d’un domaine Windows Active Directory.
Les clients CIFS et NFS utilisent l’authentification Kerberos.
Étapes :
- Sélectionnez Administration > Access > Authentication. La vue Authentification s’affiche.
- Développez le panneau Active Directory/Kerberos Authentication .
- Cliquez sur Configurer en regard de Mode pour démarrer l’assistant de configuration. La boîte de dialogue Active Directory/Kerberos Authentication s’affiche.
- Sélectionnez Windows/Active Directory et cliquez sur Suivant.
- Saisissez le nom de domaine complet du système (exemple : domain1.local), le nom d’utilisateur et le mot de passe du système.
- Cliquez sur Next.
- Sélectionnez le nom de serveur CIFS par défaut ou sélectionnez Manuel et saisissez un nom de serveur CIFS.
- Pour sélectionner Contrôleurs de domaine, sélectionnez Attribuer automatiquement ou Manuel et saisissez jusqu’à trois noms de contrôleurs de domaine. Saisissez des noms de domaine complets, des noms d’hôte ou des adresses IP (IPv4 ou IPv6).
- Pour sélectionner une unité organisationnelle, sélectionnez Utiliser les ordinateurs par défaut ou Manuel, puis saisissez un nom d’unité organisationnelle.
- Cliquez sur Next. La page Résumé de la configuration s’affiche.
- Cliquez sur Terminer. Le système affiche les informations de configuration dans la vue Authentification.
- Cliquez sur Activer à droite de Accès administrateur Active Directory pour activer l’accès administrateur.
Sélections du mode d’authentification
La sélection du mode d’authentification détermine la façon dont les clients CIFS et NFS s’authentifient à l’aide des combinaisons prises en charge d’authentification Active Directory, Workgroup et Kerberos.
À propos de cette tâche, DDOS prend en charge les options d’authentification suivantes.
- Handicapé: l’authentification Kerberos est désactivée pour les clients CIFS et NFS. Les clients CIFS utilisent l’authentification par groupe de travail.
- Windows/Active Directory : l’authentification Kerberos est activée pour les clients CIFS et NFS. Les clients CIFS utilisent l’authentification Active Directory.
- UNIX : l’authentification Kerberos est activée uniquement pour les clients NFS. Les clients CIFS utilisent l’authentification par groupe de travail.
Gestion des groupes d’administration pour Active Directory
Utilisez le panneau Active Directory/Kerberos Authentication pour créer, modifier et supprimer des groupes Active Directory (Windows) et leur attribuer des rôles de gestion (administrateur, opérateur de sauvegarde, etc.).
Pour préparer la gestion des groupes, sélectionnez Administration>Access>Authentication, développez le panneau Active Directory/Kerberos Authentication, puis cliquez sur le bouton Active Directory Administrative Access Enable .
Création de groupes d’administration pour Active Directory
Créez un groupe d’administration pour attribuer un rôle de gestion à tous les utilisateurs configurés dans un groupe Active Directory.
Conditions préalables: Activez l’accès administratif Active Directory dans le panneau Active Directory/Kerberos Authentication de la page Administration >Access > Authentication.
Étapes :
- Cliquez sur Create
- Saisissez le domaine et le nom du groupe en les séparant par une barre oblique inverse.
domainname\groupname
- Sélectionnez le rôle de gestion du groupe dans le menu déroulant.
- Cliquez sur OK.
Modification de groupes d’administration pour Active Directory
Modifier un groupe d’administration lorsque vous souhaitez modifier le nom de domaine d’administration ou le nom de groupe configuré pour un groupe Active Directory.
Conditions préalables: Activez l’accès administratif Active Directory dans le panneau Active Directory/Kerberos Authentication de la page Administration >Access > Authentication.
Étapes :
- Sélectionnez un groupe à modifier sous l’en-tête Accès administrateur Active Directory.
- Cliquez sur Modify
- Modifiez le domaine et le nom du groupe, puis utilisez une barre oblique inverse « \ » pour les séparer. Par exemple :
domainname\groupname
Suppression de groupes d’administration pour Active Directory
Supprimez un groupe d’administration pour mettre fin à l’accès au système pour tous les utilisateurs configurés dans un groupe Active Directory.
Conditions préalables: Activez l’accès administratif Active Directory dans le panneau Active Directory/Kerberos Authentication de la page Administration >Access> Authentication.
Étapes :
- Sélectionnez un groupe à supprimer sous l’en-tête Accès administrateur Active Directory.
- Cliquez sur Supprimer.
Horloge système
Lorsque vous utilisez le mode Active Directory pour l’accès CIFS, l’horloge système ne peut pas différer de plus de cinq minutes de celle du contrôleur de domaine.
Lorsqu’il est configuré pour l’authentification Active Directory, le système synchronise régulièrement l’heure avec le contrôleur de domaine Windows.
Par conséquent, pour que le contrôleur de domaine obtienne l’heure à partir d’une source de temps fiable, reportez-vous à la documentation Microsoft de votre version de système d’exploitation Windows pour configurer le contrôleur de domaine avec une source de temps.
Additional Information
Ports pour Active Directory
| Port | Protocole | Configuration du port | Description |
| 53 | TCP/UDP | Open (Ouvert) | DNS (si AD est également le DNS) |
| 88 | TCP/UDP | Open (Ouvert) | Kerberos |
| 139 | TCP | Open (Ouvert) | NetBios/NetLogon |
| 389 | TCP/UDP | Open (Ouvert) | LDAP |
| 445 | TCP/UDP | Aucune | Authentification des utilisateurs et autres communications avec AD |
| 3268 | TCP | Open (Ouvert) | Requêtes de catalogue globales |
Active Directory
Active Directory n’est pas conforme à la norme FIPS.
Active Directory continue de fonctionner tant qu’il est configuré et que FIPS est activé.
| Utilisation du serveur d’authentification pour authentifier les utilisateurs avant d’accorder un accès administrateur. |
DD prend en charge plusieurs protocoles de serveurs de noms, tels que LDAP, NIS et AD. DD recommande d’utiliser OpenLDAP avec la norme FIPS activée. DD gère uniquement les comptes locaux. DD recommande d’utiliser l’interface utilisateur ou la CLI pour configurer LDAP. • Interface utilisateur : Administration >Accès>Authentification • CLI : Commandes LDAP d’authentification |
Configuration de l’authentification
Les informations du panneau Authentication changent en fonction du type d’authentification configuré.
Cliquez sur le lien Configurer à gauche de l’étiquette Authentification dans l’onglet Configuration. Le système accède à la page Administration > Access > Authenticationoù configurer l’authentification pour Active Directory, Kerberos, Workgroups et NIS.
Informations de configuration Active Directory
| Article | Description |
| Mode | Le mode Active Directory s’affiche. |
| Realm | Le realm configuré s’affiche. |
| DDNS | L’état du serveur DDNS s’affiche : il peut être activé ou désactivé. |
| Contrôleur de domaine | Le nom des contrôleurs de domaine configurés s’affiche, ou un astérisque * si tous les contrôleurs sont autorisés. |
| Unité organisationnelle | Le nom des unités organisationnelles configurées s’affiche. |
| Nom de serveur CIFS | Le nom du serveur CIFS configuré s’affiche. |
| Nom de serveur WINS | Le nom du serveur WINS configuré s’affiche. |
| Nom de domaine abrégé | Le nom de domaine abrégé s’affiche. |
Configuration de Workgroup
| Article | Description |
| Mode | Le mode Groupe de travail s’affiche. |
| Nom du groupe de travail | Le nom du groupe de travail configuré s’affiche. |
| DDNS | L’état du serveur DDNS s’affiche : activé ou désactivé. |
| Nom de serveur CIFS | Le nom du serveur CIFS configuré s’affiche. |
| Nom de serveur WINS | Le nom du serveur WINS configuré s’affiche. |
Articles connexes :
- Data Domain - Jonction d’un système Data Domain à un domaine Windows
- Impossible de joindre un Data Domain à une unité d’organisation (UO) spécifique d’Active Directory
Les articles connexes suivants ne peuvent être consultés qu’en vous connectant au support Dell en tant qu’utilisateur enregistré :
- Échec de l’accès à PowerProtect DD System Manager (DDSM) et Data Domain Management Server (DDMC) avec l’authentification AD
- L’authentification Active Directory ne fonctionne pas, car le GC est désactivé dans Data Domain
- Data Domain : Impossible d’accéder au système Data Domain avec CIFS en mode Active Directory
- Data Domain : Utilisation de la commande CIFS « Set authentication active-directory »
- Joindre Data Domain à Active Directory pour une unité d’organisation (OU) spécifique
- Data Domain : Problèmes d’authentification Windows avec le système Data Domain configuré pour Active Directory
- Data Domain : Impossible de rejoindre Active Directory en raison des stratégies du serveur