Data Domain: Active Directory-manual
Summary: Den här manualen är baserad på stegen i DDOS-kod 7.9.
Instructions
Data Domain- och PowerProtect-driftsmiljön ger säker administration via antingen DD System Manager via HTTPS eller SSH för CLI. Båda metoderna möjliggör lokalt definierade användare, NIS-användare (Network Information Service), LDAP (Lightweight Directory Access Protocol), AD-domänanvändare (Microsoft Active Directory) och enkel inloggning (SSO).
Data Domain- och PowerProtect-system kan använda Microsoft Active Directory-direktautentisering för användarna eller servrarna. Administratörer kan göra det möjligt för vissa domäner och grupper av användare att komma åt filer som lagras i systemet. Vi rekommenderar att Kerberos konfigureras. Dessutom har systemen stöd för Microsoft Windows NT LAN Managers NTLMv1 och NTLMv2. NTLMv2 är dock säkrare och är avsett att ersätta NTLMv1.
Visa information för Active Directory och Kerberos
Active Directory/Kerberos-konfigurationen avgör vilka metoder CIFS- och NFS-klienter använder för autentisering.
Panelen Active Directory/Kerberos-autentisering visar den här konfigurationen.
Steg:
- Välj Autentiseringav administrationsåtkomst>>.
- Expandera panelen Active Directory/Kerberos-autentisering.
Konfigurera Active Directory- och Kerberos-autentisering
När du konfigurerar Active Directory-autentisering blir skyddssystemet en del av en Windows Active Directory-sfär.
CIFS-klienter och NFS-klienter använder Kerberos-autentisering.
Steg:
- Välj Autentiseringav administrationsåtkomst >>. Vyn Autentisering visas.
- Expandera panelen Active Directory/Kerberos-autentisering .
- Klicka på Konfigurera bredvid Läge för att starta konfigurationsguiden. Dialogrutan Active Directory/Kerberos-autentisering visas.
- Välj Windows/Active Directory och klicka på Nästa.
- Ange det fullständiga sfärnamnet för systemet (t.ex. domain1.local), användarnamnet och lösenordet för systemet.
- Klicka på Nästa.
- Välj standardnamnet för CIFS-servern eller välj Manuell och ange ett CIFS-servernamn.
- Om du vill välja domänkontrollanter väljer du Tilldela automatiskt eller Manuell och anger upp till tre domännamn på domänkontrollanter. Ange fullständigt kvalificerade domännamn, värdnamn eller IP-adresser (IPv4 eller IPv6).
- Om du vill välja en organisationsenhet väljer du Använd standarddatorer eller Manuell och anger ett organisationsenhetsnamn.
- Klicka på Nästa. Sidan Sammanfattning för konfigurationen visas.
- Klicka på Slutför. Systemet visar konfigurationsinformationen i vyn Autentisering.
- Klicka på Aktivera till höger om Administrativ åtkomst i Active Directory för att aktivera administrativ åtkomst.
Val av autentiseringsläge
Valet av autentiseringsläge avgör hur CIFS- och NFS-klienter autentiseras med hjälp av kombinationer av Active Directory-, arbetsgrupps- och Kerberos-autentisering som stöds.
Om den här uppgiften stöder DDOS följande autentiseringsalternativ.
- Handikappad: Kerberos-autentisering är inaktiverat för CIFS- och NFS-klienter. CIFS-klienter använder arbetsgruppsautentisering.
- Windows/Active Directory: Kerberos-autentisering är aktiverat för CIFS- och NFS-klienter. CIFS-klienter använder Active Directory-autentisering.
- UNIX: Kerberos-autentisering är endast aktiverat för NFS-klienter. CIFS-klienter använder arbetsgruppsautentisering.
Hantera administrativa grupper för Active Directory
Använd panelen Active Directory/Kerberos-autentisering för att skapa, ändra och ta bort Active Directory-grupper (Windows) och tilldela hanteringsroller (admin, backup-operator osv.) till dessa grupper.
Om du vill förbereda för hantering av grupper väljer du Autentisering av administratörsåtkomst>>, expanderar panelen Active Directory/Kerberos-autentisering och klickar på knappen Aktivera administrativ åtkomst i Active Directory.
Skapa administrativa grupper för Active Directory
Skapa en administrativ grupp för att tilldela en hanteringsroll till alla användare som konfigurerats i en Active Directory-grupp.
Förutsättningar: Aktivera administrativ åtkomst till Active Directory på panelen Active Directory/Kerberos-autentisering på sidan Autentisering av administrationsåtkomst >>.
Steg:
- Klicka på Skapa
- Ange domän- och gruppnamnet åtskilda med ett omvänt snedstreck.
domainname\groupname
- Välj hanteringsrollen för gruppen i den nedrullningsbara menyn.
- Klicka på OK.
Ändra administrativa grupper för Active Directory
Ändra en administrativ grupp när du vill ändra det administrativa domännamnet eller gruppnamnet som konfigurerats för en Active Directory-grupp.
Förutsättningar: Aktivera administrativ åtkomst till Active Directory på panelen Active Directory/Kerberos-autentisering på sidan Autentisering av administrationsåtkomst >>.
Steg:
- Välj en grupp som du vill ändra under rubriken Administrativ åtkomst i Active Directory.
- Klicka på Ändra
- Ändra domän- och gruppnamnet och använd ett omvänt snedstreck "\" för att separera dem. Till exempel:
domainname\groupname
Ta bort administrativa grupper för Active Directory
Ta bort en administrativ grupp för att avsluta systemåtkomsten för alla användare som konfigurerats i en Active Directory-grupp.
Förutsättningar: Aktivera administrativ åtkomst till Active Directory på panelen Active Directory/Kerberos-autentisering på sidan Autentisering av administrationsåtkomst >>.
Steg:
- Välj en grupp som du vill ta bort under rubriken Administrativ åtkomst i Active Directory.
- Klicka på Ta bort.
Systemklocka
När du använder Active Directory-läge för CIFS-åtkomst kan systemets klocktid inte skilja sig med mer än fem minuter från domänkontrollantens.
När det är konfigurerat för Active Directory-autentisering synkroniserar systemet regelbundet tiden med Windows-domänkontrollanten.
För att domänkontrollanten ska kunna hämta tiden från en tillförlitlig tidskälla kan du därför läsa Microsoft-dokumentationen för din Windows-operativsystemversion för att konfigurera domänkontrollanten med en tidskälla.
Additional Information
Portar för Active Directory
| Port | Protokoll | Portkonfigurerbar | Beskrivning |
| 53 | TCP/UDP | Öppna | DNS (om AD också är DNS) |
| 88 | TCP/UDP | Öppna | Kerberos Kerberos |
| 139 | TCP | Öppna | NetBios/NetLogon |
| 389 | TCP/UDP | Öppna | LDAP |
| 445 | TCP/UDP | Nej | Användarautentisering och annan kommunikation med AD |
| 3268 | TCP | Öppna | Globala katalogfrågor |
Active Directory
Active Directory är inte FIPS-kompatibelt.
Active Directory fortsätter att fungera när det har konfigurerats och när FIPS är aktiverat.
| Använda autentiseringsserver för att autentisera användare innan du beviljar administrativ åtkomst. |
DD stöder flera namnserverprotokoll som LDAP, NIS och AD. DD rekommenderar att du använder OpenLDAP med FIPS aktiverat. DD hanterar endast lokala konton. DD rekommenderar att du använder användargränssnittet eller CLI för att konfigurera LDAP. •UI: Administration >Tillträde>Autentisering •CLI: Autentisering av LDAP-kommandon |
Autentiseringskonfiguration
Informationen på panelen Autentisering ändras beroende på vilken typ av autentisering som har konfigurerats.
Klicka på länken Konfigurera till vänster om etiketten Autentisering på fliken Konfiguration. Systemet går till sidan Autentisering av administrationsåtkomst >> där autentisering för Active Directory, Kerberos, arbetsgrupper och NIS ska konfigureras.
Information om Active Directory-konfiguration
| Objekt | Beskrivning |
| Läge | Active Directory-läget visas. |
| Rike | Den konfigurerade sfären visas. |
| DDNS (DDNS) | Status för DDNS-serverns visning: antingen aktiverad eller inaktiverad. |
| Domänkontrollant | Namnet på de konfigurerade domänkontrollanterna visas eller en * om alla kontrollanter tillåts. |
| Organisatorisk enhet | Namnet på de konfigurerade organisationsenheterna visas. |
| CIFS-servernamn | Namnet på den konfigurerade CIFS-servern visas. |
| WINS-servernamn | Namnet på den konfigurerade WINS-servern visas. |
| Kort domännamn | Det korta domännamnet visas. |
Konfiguration av arbetsgrupp
| Objekt | Beskrivning |
| Läge | Arbetsgruppsläget visas. |
| Namn på arbetsgrupp | Namnet på den konfigurerade arbetsgruppen visas. |
| DDNS (DDNS) | Status för DDNS-servern visas: antingen aktiverad eller inaktiverad. |
| CIFS-servernamn | Namnet på den konfigurerade CIFS-servern visas. |
| WINS-servernamn | Namnet på den konfigurerade WINS-servern visas. |
Relaterade artiklar:
- Data Domain – ansluta ett Data Domain-system till en Windows-domän
- Det går inte att ansluta en Data Domain till en specifik organisationsenhet (OU) i Active Directory
Följande relaterade artiklar kan endast visas genom att logga in på Dells support som en registrerad användare:
- Åtkomst till PowerProtect DD System Manager (DDSM) och Data Domain Management Server (DDMC) misslyckas med AD-autentisering
- Active Directory-autentisering fungerar inte eftersom GC är inaktiverat i Data Domain
- Data Domain: Det går inte att komma åt Data Domain-systemet med CIFS i Active Directory-läge
- Data Domain: Använda CIFS-kommandot "Set Authentication Active-Directory"
- Koppla Data Domain till Active Directory till en specifik organisationsenhet (OU)
- Data Domain: Problem med Windows-autentisering med Data Domain-systemet som konfigurerats för Active Directory
- Data Domain: Det gick inte att ansluta till Active Directory på grund av serverpolicyer