Домен даних: Посібник з Active Directory

Summary: Цей посібник базується на кроках з коду DDOS 7.9.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Домен даних і операційне середовище PowerProtect забезпечують безпечне адміністрування через DD System Manager за протоколом HTTPS або SSH для CLI. Будь-який метод дає змогу використовувати локально визначених користувачів, користувачів служби мережевої інформації (NIS), полегшеного протоколу доступу до каталогів (LDAP), користувачів домену Microsoft Active Directory (AD) і єдиного входу (SSO).

Системи Data Domain і PowerProtect можуть використовувати наскрізну автентифікацію Microsoft Active Directory для користувачів або серверів. Адміністратори можуть дозволити певним доменам і групам користувачів доступ до файлів, які зберігаються в системі. Рекомендується, щоб було налаштовано Kerberos. Також системи підтримують Microsoft Windows, NT Lan, Managers, NTLMv1 і NTLMv2. Однак NTLMv2 є більш безпечним і призначений для заміни NTLMv1.

Перегляд інформації Active Directory та Kerberos

Конфігурація Active Directory/Kerberos визначає методи, які клієнти CIFS і NFS використовують для автентифікації.
На панелі автентифікації Active Directory/Kerberos відображається ця конфігурація.

Кроки:

  1. Виберіть Автентифікаціядоступу>адміністратора>.
  2. Розгорніть панель автентифікації Active Directory/Kerberos.

Налаштування автентифікації Active Directory та Kerberos

Настроювання автентифікації Active Directory робить систему захисту частиною області Windows Active Directory.
Клієнти CIFS та NFS використовують автентифікацію Kerberos.

Кроки:

  1. Виберіть Автентифікаціядоступу >адміністратора>. З'явиться вікно Автентифікація.
  2. Розгорніть панель автентифікації Active Directory/Kerberos .
  3. Натисніть «Налаштувати » поруч із пунктом «Режим », щоб запустити майстер конфігурації. З'явиться діалогове вікно автентифікації Active Directory/Kerberos .
  4. Виберіть Windows/Active Directory та натисніть Далі.
  5. Введіть повне ім'я області для системи (приклад; domain1.local), ім'я користувача та пароль для системи.
  6. Натисніть Далі.
Примітка: Використовуйте повне ім'я царства. Переконайтеся, що користувачеві призначено достатні привілеї для приєднання системи до домену. Ім'я користувача та пароль мають бути сумісними з вимогами корпорації Майкрософт для домену Active Directory. Цьому користувачеві також має бути призначений дозвіл на створення облікових записів у цьому домені.
 
  1. Виберіть ім'я сервера CIFS за замовчуванням або виберіть Вручну та введіть ім'я сервера CIFS.
  2. Щоб вибрати «Контролери домену», виберіть «Автоматичне призначення» або виберіть «Вручну» та введіть до трьох імен контролерів домену. Введіть повні доменні імена, імена хостів або IP-адреси (IPv4 або IPv6).
  3. Щоб вибрати організаційну одиницю, виберіть «Використовувати комп'ютери за замовчуванням» або виберіть «Вручну» та введіть назву одиниці організації.
Примітка: Обліковий запис переміщується до нового організаційного підрозділу.
 
  1. Натисніть Далі. З'явиться сторінка Підсумок конфігурації.
  2. Натисніть Готово. Система відображає інформацію про конфігурацію в режимі перегляду автентифікації.
  3. Натисніть «Увімкнути » праворуч від адміністративного доступу Active Directory, щоб увімкнути адміністративний доступ.

Вибір режиму автентифікації

Вибір режиму автентифікації визначає, як клієнти CIFS і NFS автентифікуються за допомогою підтримуваних комбінацій автентифікації Active Directory, Workgroup і Kerberos.
Щодо цього завдання, DDOS підтримує наступні параметри аутентифікації.

  • Вимкнуто: Автентифікацію Kerberos вимкнено для клієнтів CIFS і NFS. Клієнти CIFS використовують аутентифікацію Workgroup.
  • Windows/Active Directory: Автентифікацію Kerberos увімкнено для клієнтів CIFS та NFS. Клієнти CIFS використовують автентифікацію Active Directory.
  • UNIX: Автентифікацію Kerberos увімкнено лише для клієнтів NFS. Клієнти CIFS використовують аутентифікацію Workgroup.

Керування адміністративними групами для Active Directory

Використовуйте панель автентифікації Active Directory/Kerberos для створення, змінення та видалення груп Active Directory (Windows) і призначення цим групам ролей керування (адміністратор, оператор резервного копіювання тощо).

Щоб підготуватися до керування групами, виберіть «Автентифікаціядоступу адміністратора>>», розгорніть панель «Автентифікація Active Directory/Kerberos» і натисніть кнопку «Увімкнути адміністративний доступ Active Directory».

Створення адміністративних груп для Active Directory

Створіть адміністративну групу, щоб призначити роль керування всім користувачам, налаштованим у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікаціїдоступу >до адміністрування>.

Кроки:

  1. Натисніть Створити
  2. Введіть домен і ім'я групи, розділені зворотною косою рискою.
Наприклад: domainname\groupname
  1. Виберіть «Роль керування » для групи в розкривному меню.
  2. Натисніть кнопку «OK».

Зміна адміністративних груп для Active Directory

Змініть адміністративну групу, якщо потрібно змінити ім'я адміністративного домену або ім'я групи, настроєне для групи Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу >до адміністрування>.

Кроки:

  1. Виберіть групу , яку потрібно змінити, під заголовком Адміністративний доступ Active Directory.
  2. Натисніть Змінити
  3. Змініть домен і ім'я групи та відокремте їх за допомогою зворотної похилої риски "\".  Наприклад: domainname\groupname

Видалення адміністративних груп для Active Directory

Видаліть адміністративну групу, щоб припинити системний доступ для всіх користувачів, налаштованих у групі Active Directory.
Передумови: Увімкніть адміністративний доступ Active Directory на панелі автентифікації Active Directory/Kerberos на сторінці автентифікації доступу>до адміністрування>.

Кроки:

  1. Виберіть групу , яку потрібно видалити, під заголовком Адміністративний доступ Active Directory.
  2. Натисніть Видалити.

Системний годинник

При використанні режиму active directory для доступу CIFS час системного годинника може відрізнятися не більше ніж на п'ять хвилин від часу контролера домену.
Якщо настроєно автентифікацію Active Directory, система регулярно синхронізує час із контролером домену Windows. 
Тому, щоб контролер домену міг отримувати час із надійного джерела часу, зверніться до документації Microsoft для версії операційної системи Windows, щоб налаштувати контролер домену з джерелом часу.

 
ОБЕРЕЖНІСТЬ: Коли систему настроєно на автентифікацію Active Directory, вона використовує альтернативний механізм для синхронізації часу з контролером домену. Щоб уникнути конфліктів синхронізації часу, НЕ вмикайте NTP, коли система налаштована на автентифікацію Active Directory.

Additional Information

Порти для Active Directory 

Порт  Протокол Налаштовується порт Опис
53 TCP/UDP Відкривати DNS (якщо AD також є DNS)
88 TCP/UDP Відкривати Kerberos
139 ПТС Відкривати NetBios/NetLogon
389 TCP/UDP Відкривати ЛДАП
445 TCP/UDP Ні Автентифікація користувача та інший зв'язок із AD
3268 ПТС Відкривати Глобальні запити до каталогу

Active Directory

Active Directory не підтримує стандарт FIPS.
Active Directory продовжує працювати під час його налаштування та ввімкнення FIPS.

Використання сервера автентифікації для автентифікації користувачів перед наданням адміністративного доступу.  

DD підтримує кілька протоколів серверів імен, таких як LDAP, NIS і AD. DD рекомендує використовувати OpenLDAP з увімкненим FIPS. DD управляє тільки локальними обліковими записами. DD рекомендує використовувати UI або CLI для налаштування LDAP. 

•ІНТЕРФЕЙСУ: Адміністрація >Доступ>Автентифікація 

• КЛІ: Автентифікація Команди

LDAP Active Directory також можна налаштувати для входу користувачів з увімкненим FIPS. Однак доступ до даних CIFS для користувачів AD більше не підтримується з цією конфігурацією. 

Конфігурація аутентифікації

Інформація на панелі «Автентифікація» змінюється залежно від типу автентифікації, який налаштовано.
Натисніть посилання Налаштувати ліворуч від мітки Автентифікація на вкладці Конфігурація. Система переходить на сторінку автентифікації доступу > адміністрування>, де можна налаштувати автентифікацію для Active Directory, Kerberos, робочих груп і NIS.

Інформація про конфігурацію Active Directory 

Пункт Опис
Режим Відобразиться режим Active Directory.
Області Відобразиться налаштована область.
ДДНС Стан відображення DNNS-сервера: увімкнено або вимкнено. 
Контролер домену Відображається ім'я налаштованих контролерів домену або *, якщо всі контролери дозволені. 
Організаційний блок Відображається назва налаштованих організаційних одиниць. 
Ім'я сервера CIFS  Відобразиться ім'я налаштованого сервера CIFS. 
Ім'я сервера WINS Відобразиться ім'я налаштованого сервера WINS. 
Коротке доменне ім'я  Відобразиться коротке доменне ім'я. 

Конфігурація робочої групи 

Пункт Опис
Режим  Відобразиться режим робочої групи.
Назва робочої групи Відобразиться налаштоване ім'я робочої групи.
ДДНС Відображається стан DNNS-сервера: увімкнено або вимкнено.
Ім'я сервера CIFS Відобразиться ім'я налаштованого сервера CIFS.
Ім'я сервера WINS  Відобразиться ім'я налаштованого сервера WINS. 

Статті по темі:

Наступні пов'язані статті можна переглянути лише увійшовши до служби підтримки Dell як зареєстрований користувач:

Affected Products

Data Domain
Article Properties
Article Number: 000204265
Article Type: How To
Last Modified: 16 Sept 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.