Data Domain: Guia do Active Directory
Riepilogo: Este guia é baseado nas etapas do código DDOS 7.9.
Istruzioni
O ambiente operacional do Data Domain e do PowerProtect oferece administração segura por meio do DD System Manager por HTTPS ou SSH para CLI. Qualquer um dos métodos permite usuários definidos localmente, usuários do NIS (Network Information Service, Serviço de Informações da Rede), LDAP (Lightweight Directory Access Protocol), usuários de domínio do Microsoft Active Directory (AD) e SSO (Single Sign-On).
Os sistemas Data Domain e PowerProtect podem usar a autenticação de passagem do Microsoft Active Directory para os usuários ou servidores. Os administradores podem permitir que determinados domínios e grupos de usuários acessem arquivos armazenados no sistema. É recomendável configurar o Kerberos. Além disso, os sistemas suportam Microsoft Windows NT LAN Managers NTLMv1 e NTLMv2. No entanto, o NTLMv2 é mais seguro e destina-se a substituir o NTLMv1.
Visualizando informações do Active Directory e do Kerberos
A configuração do Active Directory/Kerberos determina os métodos que os clientes CIFS e NFS usam para autenticar.
O painel Autenticação do Active Directory/Kerberos exibe essa configuração.
Etapas:
- Selecione Administration >Access>Authentication.
- Expanda o painel Autenticação do Active Directory/Kerberos.
Configurando a autenticação do Active Directory e do Kerberos
A configuração da autenticação do Active Directory torna o sistema de proteção parte de um realm do Windows Active Directory.
Os clients CIFS e NFS usam a autenticação Kerberos.
Etapas:
- Selecione Administração > Acesso > Autenticação. A visualização Authentication é exibida.
- Expanda o painel Autenticação do Active Directory/Kerberos .
- Clique em Configure ao lado de Mode para iniciar o assistente de configuração. A caixa de diálogo Autenticação do Active Directory/Kerberos é exibida.
- Selecione Windows/Active Directory e clique em Next.
- Digite o nome completo do realm para o sistema (exemplo; domínio1.local), o nome de usuário e a senha do sistema.
- Clique em Next.
- Selecione o Nome do servidor CIFS padrão ou selecione Manual e digite um nome de servidor CIFS.
- Para selecionar Controladores de domínio, selecione Atribuir automaticamente ou selecione Manual e digite até três nomes de controlador de domínio. Insira nomes de domínio completos, nomes de host ou endereços IP (IPv4 ou IPv6).
- Para selecionar uma unidade organizacional, selecione Usar computadores padrão ou selecione Manual e digite um nome de unidade organizacional.
- Clique em Next. A página Summary da configuração é exibida.
- Clique em Concluir. O sistema exibe as informações de configuração na visualização Authentication.
- Clique em Enable à direita de Active Directory Administrative Access para habilitar o acesso administrativo.
Seleções do modo de autenticação
A seleção do modo de autenticação determina como os clientes CIFS e NFS são autenticados usando as combinações compatíveis de autenticação do Active Directory, do grupo de trabalho e do Kerberos.
Sobre essa tarefa, o DDOS é compatível com as seguintes opções de autenticação.
- Desactivado: A autenticação do Kerberos está desativada para clients CIFS e NFS. Os clients CIFS usam a autenticação do grupo de trabalho.
- Windows/Active Directory: A autenticação do Kerberos está ativada para clients CIFS e NFS. Os clients CIFS usam a autenticação do Active Directory.
- UNIX: A autenticação do Kerberos está ativada somente para clients NFS. Os clients CIFS usam a autenticação do grupo de trabalho.
Gerenciando grupos administrativos para o Active Directory
Use o painel Autenticação do Active Directory/Kerberos para criar, modificar e excluir grupos do Active Directory (Windows) e atribuir funções de gerenciamento (admin, operador de backup etc.) a esses grupos.
Para se preparar para o gerenciamento de grupos, selecione Administration>Access>Authentication, expanda o painel Active Directory/Kerberos Authentication e clique no botão Active Directory Administrative Access Enabled .
Criando grupos administrativos para o Active Directory
Crie um grupo administrativo para atribuir uma função de gerenciamento a todos os usuários configurados em um grupo do Active Directory.
Pré-requisitos: Habilite o acesso administrativo do Active Directory no painel Autenticação do Active Directory/Kerberos na página Autenticação > de acesso > administrativo.
Etapas:
- Clique em Create
- Digite o nome do domínio e do grupo separados por uma barra invertida.
domainname\groupname
- Selecione a Função de gerenciamento para o grupo no menu suspenso.
- Clique em OK.
Modificando grupos administrativos para Active Directory
Modifique um grupo administrativo quando quiser alterar o nome de domínio administrativo ou o nome do grupo configurado para um grupo do Active Directory.
Pré-requisitos: Habilite o acesso administrativo do Active Directory no painel Autenticação do Active Directory/Kerberos na página Autenticação > de acesso > administrativo.
Etapas:
- Selecione um Grupo para modificar no título Acesso Administrativo do Active Directory.
- Clique em Modificar
- Modifique o nome do domínio e do grupo e use uma barra invertida "\" para separá-los. Por exemplo:
domainname\groupname
Excluindo grupos administrativos do Active Directory
Exclua um grupo administrativo para encerrar o acesso ao sistema para todos os usuários configurados em um grupo do Active Directory.
Pré-requisitos: Habilite o acesso administrativo do Active Directory no painel Autenticação do Active Directory/Kerberos na página Autenticação > de acesso> administrativo.
Etapas:
- Selecione um Grupo para excluir no título Acesso Administrativo do Active Directory.
- Clique em Delete.
Relógio do sistema
Ao usar o modo Active Directory para acesso ao CIFS, a hora do relógio do sistema pode diferir em no máximo cinco minutos da hora do controlador de domínio.
Quando configurado para autenticação do Active Directory, o sistema sincroniza regularmente a hora com o controlador de domínio do Windows.
Portanto, para que o controlador de domínio obtenha a hora de uma fonte de tempo confiável, consulte a documentação da Microsoft da versão do sistema operacional Windows para configurar o controlador de domínio com uma fonte de tempo.
Informazioni aggiuntive
Portas para Active Directory
| Porta | Protocolo | Porta configurável | Descrição |
| 53 | TCP/UDP | Aberto | DNS (se o AD for também o DNS) |
| 88 | TCP/UDP | Aberto | Kerberos |
| 139 | TCP | Aberto | NetBIOS/NetLogon |
| 389 | TCP/UDP | Aberto | LDAP |
| 445 | TCP/UDP | Não | Autenticação do usuário e outras comunicações com o AD |
| 3268 | TCP | Aberto | Consultas do catálogo global |
Active Directory
Active Directory não é compatível com FIPS.
O Active Directory continua a funcionar quando está configurado e quando o FIPS está ativado.
| Utilização do servidor de autenticação para autenticar usuários antes de conceder acesso administrativo. |
O DD permite vários protocolos de servidores de nomes, tais como LDAP, NIS e AD. O DD recomenda o uso de OpenLDAP com FIPS ativado. O DD gerencia apenas contas locais. O DD recomenda o uso da IU ou da CLI para configurar o LDAP. • IU: Administração >Acesso>Autenticação • CLI: Comandos de autenticação do LDAP |
Configuração de autenticação
As informações no painel Authentication mudam, dependendo do tipo de autenticação configurada.
Clique no link Configurar à esquerda do rótulo Autenticação na guia Configuração. O sistema vai para a página Administration > Access > Authenticationonde configurar a autenticação para Active Directory, Kerberos, Workgroups e NIS.
Informações de configuração do Active Directory
| Item | Descrição |
| Modo | O modo Active Directory é exibido. |
| Realm | O realm configurado é exibido. |
| DDNS | O status do servidor DDNS é exibido: ativado ou desativado. |
| Controlador de domínio | O nome dos controladores de domínio configurados é exibido ou um * se todos os controladores forem permitidos. |
| Unidade organizacional | O nome das unidades organizacionais configuradas é exibido. |
| Nome do servidor CIFS | O nome do servidor CIFS configurado é exibido. |
| Nome do servidor WINS | O nome do servidor WINS configurado é exibido. |
| Nome de domínio curto | O nome de domínio curto é exibido. |
Configuração do grupo de trabalho
| Item | Descrição |
| Modo | O modo Grupo de trabalho é exibido. |
| Nome do grupo de trabalho | O nome do grupo de trabalho configurado é exibido. |
| DDNS | O status do servidor DDNS é exibido: ativado ou desativado. |
| Nome do servidor CIFS | O nome do servidor CIFS configurado é exibido. |
| Nome do servidor WINS | O nome do servidor WINS configurado é exibido. |
Artigos relacionados:
- Data Domain - Como unir um sistema Data Domain a um domínio do Windows
- Não é possível associar um Data Domain a uma unidade organizacional (OU) específica do Active Directory
Os seguintes artigos relacionados só podem ser visualizados fazendo login no Suporte Dell como um usuário registrado:
- O acesso ao PowerProtect DD System Manager (DDSM) e ao Data Domain Management Server (DDMC) falha com a autenticação do AD
- A autenticação do Active Directory não funciona porque o GC está desativado no Data Domain
- Data Domain: Não é possível acessar o sistema Data Domain com CIFS no modo Active Directory
- Data Domain: Usando o comando "Set Authentication Active-Directory" do CIFS
- Associar o Data Domain ao Active Directory a uma unidade organizacional (OU) específica
- Data Domain: Problemas de autenticação do Windows com o sistema Data Domain configurado para Active Directory
- Data Domain: Não foi possível ingressar no Active Directory devido às diretivas de servidor