Data Domain: Przewodnik po usłudze Active Directory

Summary: Ten przewodnik jest oparty na krokach z kodu DDOS 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Środowisko operacyjne Data Domain i PowerProtect zapewnia bezpieczne administrowanie za pośrednictwem DD System Manager przez HTTPS lub SSH dla interfejsu CLI. Każda z tych metod umożliwia korzystanie z użytkowników zdefiniowanych lokalnie, użytkowników sieciowej usługi informacyjnej (NIS), protokołu LDAP (Lightweight Directory Access Protocol), użytkowników domeny Microsoft Active Directory (AD) i logowania jednokrotnego (SSO).

Systemy Data Domain i PowerProtect mogą korzystać z uwierzytelniania przekazywania Microsoft Active Directory dla użytkowników lub serwerów. Administratorzy mogą umożliwić określonym domenom i grupom użytkowników dostęp do plików przechowywanych w systemie. Zaleca się skonfigurowanie protokołu Kerberos. Ponadto systemy obsługują menedżery sieci LAN systemu Microsoft Windows NT NT NT NTLMv1 i NTLMv2. Jednak protokół NTLMv2 jest bezpieczniejszy i ma zastąpić protokół NTLMv1.

Wyświetlanie informacji o usłudze Active Directory i Kerberos

Konfiguracja Active Directory/Kerberos określa metody uwierzytelniania używane przez klientów CIFS i NFS.
Panel Uwierzytelnianie usługi Active Directory/Kerberos wyświetla tę konfigurację.

Czynności:

  1. Wybierz pozycję Administracyjne >uwierzytelnianiedostępu>.
  2. Rozwiń panel Uwierzytelnianie Active Directory/Kerberos.

Konfigurowanie usługi Active Directory i uwierzytelniania Kerberos

Skonfigurowanie uwierzytelniania w usłudze Active Directory sprawia, że system ochrony staje się częścią obszaru Windows Active Directory.
Klienci CIFS i NFS korzystają z uwierzytelniania Kerberos.

Czynności:

  1. Wybierz pozycję Administracja > Dostęp > Uwierzytelnianie. Zostanie wyświetlony widok Uwierzytelnianie.
  2. Rozwiń panel Uwierzytelnianie Active Directory/Kerberos.
  3. Kliknij przycisk Konfiguruj obok pozycji Tryb , aby uruchomić kreatora konfiguracji. Zostanie wyświetlone okno dialogowe Uwierzytelnianie usługi Active Directory/Kerberos .
  4. Wybierz opcję Windows/Active Directory i kliknij przycisk Dalej.
  5. Wprowadź pełną nazwę obszaru dla systemu (na przykład: domain1.local), nazwę użytkownika i hasło systemu.
  6. Kliknij przycisk Next.
Uwaga: użyj pełnej nazwy obszaru. Upewnij się, że użytkownik ma wystarczające uprawnienia, aby przyłączyć system do domeny. Nazwa użytkownika i hasło muszą być zgodne z wymaganiami firmy Microsoft dotyczącymi domeny Active Directory. Ten użytkownik musi mieć również przypisane uprawnienia do tworzenia kont w tej domenie.
 
  1. Wybierz domyślną nazwę serwera CIFS lub wybierz opcję Ręcznie i wprowadź nazwę serwera CIFS.
  2. Aby wybrać kontrolery domeny, wybierz pozycję Przypisz automatycznie lub wybierz pozycję Ręcznie i wprowadź maksymalnie trzy nazwy kontrolerów domeny. Wprowadź w pełni kwalifikowane nazwy domen, nazwy hostów lub adresy IP (IPv4 lub IPv6).
  3. Aby wybrać jednostkę organizacyjną, wybierz opcję Użyj komputerów domyślnych lub wybierz opcję Ręcznie i wpisz nazwę jednostki organizacyjnej.
Uwaga: Konto zostanie przeniesione do nowej jednostki organizacyjnej.
 
  1. Kliknij przycisk Next. Zostanie wyświetlona strona Podsumowanie konfiguracji.
  2. Kliknij przycisk Zakończ. System wyświetli informacje o konfiguracji w widoku Uwierzytelnianie.
  3. Kliknij opcję Włącz po prawej stronie opcji Dostęp administracyjny do usługi Active Directory, aby włączyć dostęp administracyjny.

Wybór trybu uwierzytelniania

Wybór trybu uwierzytelniania określa sposób uwierzytelniania klientów CIFS i NFS przy użyciu obsługiwanych kombinacji uwierzytelniania Active Directory, Workgroup i Kerberos.
Informacje o tym zadaniu DDOS obsługuje następujące opcje uwierzytelniania.

  • Niepełnosprawny: Uwierzytelnianie protokołu Kerberos jest wyłączone dla klientów CIFS i NFS. Klienci CIFS korzystają z uwierzytelniania grup roboczych.
  • Windows/Active Directory: Uwierzytelnianie protokołu Kerberos jest włączone dla klientów CIFS i NFS. Klienci CIFS korzystają z uwierzytelniania w usłudze Active Directory.
  • UNIX: Uwierzytelnianie protokołu Kerberos jest włączone tylko dla klientów NFS. Klienci CIFS korzystają z uwierzytelniania grup roboczych.

Zarządzanie grupami administracyjnymi w usłudze Active Directory

Użyj panelu uwierzytelniania Active Directory/Kerberos, aby tworzyć, modyfikować i usuwać grupy usługi Active Directory (Windows) oraz przypisywać role zarządzania (administrator, operator kopii zapasowej itp.) do tych grup.

Aby przygotować się do zarządzania grupami, wybierz opcję Uwierzytelnianiedostępu>administracyjnego>, rozwiń panel Uwierzytelnianie Active Directory/Kerberos i kliknij przycisk Włącz dostęp administracyjny Active Directory.

Tworzenie grup administracyjnych dla usługi Active Directory

Utwórz grupę administracyjną, aby przypisać rolę zarządzania wszystkim użytkownikom skonfigurowanym w grupie Active Directory.
Warunki wstępne: Włącz dostęp administracyjny Active Directory w panelu Uwierzytelnianie Active Directory/Kerberos na stronie Uwierzytelnianiedostępu >administracyjnego>.

Czynności:

  1. Kliknij przycisk Utwórz.
  2. Wprowadź nazwę domeny i grupy rozdzieloną ukośnikiem odwrotnym.
Na przykład: domainname\groupname
  1. Z menu rozwijanego wybierz rolę zarządzania dla grupy.
  2. Kliknij przycisk OK.

Modyfikowanie grup administracyjnych dla usługi Active Directory

Zmodyfikuj grupę administracyjną, jeśli chcesz zmienić nazwę domeny administracyjnej lub nazwę grupy skonfigurowaną dla grupy usługi Active Directory.
Warunki wstępne: Włącz dostęp administracyjny Active Directory w panelu Uwierzytelnianie Active Directory/Kerberos na stronie Uwierzytelnianie dostępu >administracyjnego>.

Czynności:

  1. Wybierz grupę , którą chcesz zmodyfikować, pod nagłówkiem Dostęp administracyjny usługi Active Directory.
  2. Kliknij przycisk Modyfikuj.
  3. Zmodyfikuj domenę i nazwę grupy, a następnie rozdziel je za pomocą ukośnika odwrotnego "\".  Na przykład: domainname\groupname

Usuwanie grup administracyjnych usługi Active Directory

Usuń grupę administracyjną, aby zakończyć dostęp do systemu wszystkim użytkownikom skonfigurowanym w grupie Active Directory.
Warunki wstępne: Włącz dostęp administracyjny Active Directory w panelu Uwierzytelnianie Active Directory/Kerberos na stronie Uwierzytelnianie dostępu>administracyjnego>.

Czynności:

  1. Wybierz grupę do usunięcia pod nagłówkiem Dostęp administracyjny usługi Active Directory.
  2. Kliknij Usuń.

Zegar systemowy

W przypadku korzystania z trybu usługi Active Directory dla dostępu CIFS czas zegara systemowego może różnić się nie więcej niż o pięć minut od zegara kontrolera domeny.
Po skonfigurowaniu uwierzytelniania w usłudze Active Directory system regularnie synchronizuje czas z kontrolerem domeny systemu Windows. 
W związku z tym, aby kontroler domeny mógł uzyskać czas z wiarygodnego źródła czasu, zapoznaj się z dokumentacją firmy Microsoft dotyczącą wersji systemu operacyjnego Windows, aby skonfigurować kontroler domeny ze źródłem czasu.

 
PRZESTROGA: Gdy system jest skonfigurowany do uwierzytelniania w usłudze Active Directory, używa alternatywnego mechanizmu do synchronizacji czasu z kontrolerem domeny. Aby uniknąć konfliktów synchronizacji czasu, NIE włączaj protokołu NTP, gdy system jest skonfigurowany do uwierzytelniania w usłudze Active Directory.

Additional Information

Porty dla usługi Active Directory 

Port  Protokół Możliwość konfiguracji portów Opis
53 TCP/UDP Otwórz DNS (jeśli AD to również DNS)
88 TCP/UDP Otwórz Kerberos
139 TCP Otwórz NetBios/NetLogon
389 TCP/UDP Otwórz LDAP
445 TCP/UDP Nie Uwierzytelnianie użytkowników i inna forma komunikacji z usługą AD
3268 TCP Otwórz Pytania na temat katalogu globalnego

Active Directory

Usługa Active Directory nie jest zgodna ze standardem FIPS.
Usługa Active Directory działa po jej skonfigurowaniu i włączeniu funkcji FIPS.

Korzystanie z serwera uwierzytelniania do uwierzytelniania użytkowników przed udzieleniem uprawnień administratora.  

DD obsługuje wiele protokołów serwerów nazw, takich jak LDAP, NIS i AD. DD zaleca korzystanie z protokołu OpenLDAP z włączonym standardem FIPS. DD zarządza tylko kontami lokalnymi. DD zaleca korzystanie z interfejsu użytkownika lub interfejsu CLI w celu skonfigurowania protokołu LDAP. 

• Interfejs użytkownika: Administracja >Dostęp>Uwierzytelnianie 

• Interfejs CLI: Polecenia uwierzytelniania LDAP 

Usługę Active Directory można również skonfigurować do logowania użytkowników z włączonym standardem FIPS. Jednak dostęp do danych CIFS z użytkownikami AD nie jest już obsługiwany w tej konfiguracji. 

Konfiguracja uwierzytelniania

Informacje w panelu Uwierzytelnianie zmieniają się w zależności od skonfigurowanego typu uwierzytelniania.
Kliknij łącze Konfiguruj po lewej stronie etykiety uwierzytelniania na karcie Konfiguracja. System przejdzie do strony Administracyjne > uwierzytelnianie dostępu>, na której można skonfigurować uwierzytelnianie dla usług Active Directory, Kerberos, grup roboczych i sieciowej usługi informacyjnej.

Informacje o konfiguracji usługi Active Directory 

Element Opis
Tryb Zostanie wyświetlony tryb usługi Active Directory.
Obszar Zostanie wyświetlony skonfigurowany obszar.
DDNS Stan wyświetlacza serwera DDNS: włączony lub wyłączony. 
Kontroler domeny Wyświetlana jest nazwa skonfigurowanych kontrolerów domeny lub *, jeśli wszystkie kontrolery są dozwolone. 
Jednostka organizacyjna Zostaną wyświetlone nazwy skonfigurowanych jednostek organizacyjnych. 
Nazwa serwera CIFS  Zostanie wyświetlona nazwa skonfigurowanego serwera CIFS. 
Nazwa serwera WINS Zostanie wyświetlona nazwa skonfigurowanego serwera WINS. 
Krótka nazwa domeny  Zostanie wyświetlona krótka nazwa domeny. 

Konfiguracja grupy roboczej 

Element Opis
Tryb  Zostanie wyświetlony tryb grupy roboczej.
Nazwa grupy roboczej Zostanie wyświetlona nazwa skonfigurowanej grupy roboczej.
DDNS Wyświetlany jest stan serwera DDNS: włączony lub wyłączony.
Nazwa serwera CIFS Zostanie wyświetlona nazwa skonfigurowanego serwera CIFS.
Nazwa serwera WINS  Zostanie wyświetlona nazwa skonfigurowanego serwera WINS. 

Artykuły pokrewne:

Następujące powiązane artykuły można wyświetlić tylko po zalogowaniu się do pomocy technicznej firmy Dell jako zarejestrowany użytkownik:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.