將 Active Directory 與 NetApp Data Classification 整合
您可以將全域 Active Directory 與NetApp Data Classification集成,以增強資料分類報告有關文件擁有者以及哪些使用者和群組有權存取您的文件的結果。
當您設定某些資料來源(如下所列)時,您需要輸入 Active Directory 憑證以便資料分類掃描 CIFS 磁碟區。此集成為資料分類提供了駐留在這些資料來源中的資料的檔案擁有者和權限詳細資訊。為這些資料來源輸入的 Active Directory 可能與您在此輸入的全域 Active Directory 憑證不同。資料分類將在所有整合的活動目錄中尋找使用者和權限詳細資訊。
此整合在資料分類的以下位置提供了附加資訊:
|
|
本機使用者 SID 和來自未知網域的 SID 不會轉換為實際使用者名稱。 |
支援的資料來源
Active Directory 與資料分類的整合可以識別來自下列資料來源的資料:
-
Azure NetApp Files
-
Cloud Volumes ONTAP
-
適用於ONTAP的 FSx
-
本地ONTAP系統
連接到您的 Active Directory 伺服器
部署資料分類並啟動資料來源掃描後,您可以將資料分類與 Active Directory 整合。可以使用 DNS 伺服器 IP 位址或 LDAP 伺服器 IP 位址存取 Active Directory。
Active Directory 憑證可以是唯讀的,但提供管理員憑證可確保資料分類可以讀取任何需要提升權限的資料。憑證儲存在資料分類實例上。
對於 CIFS 磁碟區/檔案共用,如果您希望確保檔案的「最後存取時間」不受 Data Classification 掃描的影響,則使用者應具有寫入屬性權限。如果可能,我們建議將 Active Directory 設定的使用者新增至組織中具有所有檔案存取權限的父群組。
-
您必須已經為公司使用者設定了 Active Directory。
-
您必須具有 Active Directory 的資訊:
-
DNS 伺服器 IP 位址,或多個 IP 位址
或者
LDAP 伺服器 IP 位址,或多個 IP 位址
-
存取伺服器的使用者名稱和密碼
-
網域名稱(Active Directory 名稱)
-
您是否使用安全 LDAP (LDAPS)
-
LDAP 伺服器連接埠(LDAP 通常為 389,安全 LDAP 通常為 636)
-
-
必須開啟以下連接埠以供資料分類實例進行出站通訊:
協定 港口 目的地 目的 TCP 和 UDP
389
活動目錄
LDAP
TCP
636
活動目錄
透過 SSL 的 LDAP
TCP
3268
活動目錄
全域目錄
TCP
3269
活動目錄
透過 SSL 的全域目錄
-
在資料分類中,選擇配置。
-
切換至 Settings 標籤。
-
在 Active Directory 標題下,選取 Add。
-
在「連接到 Active Directory」對話方塊中,輸入 Active Directory 詳細資訊,然後選取 Connect 。
如果需要,您可以透過選擇「新增 IP」來新增多個 IP 位址。
資料分類整合到 Active Directory,並在設定頁面中新增一個新部分。
管理您的 Active Directory 集成
如果您需要修改 Active Directory 整合中的任何值,則必須在資料分類中更新 Active Directory 組態。返回資料分類中的 Configuration 功能表,然後切換到設定標籤進行變更。
您也可以透過選擇 Active Directory 下的 Remove 按鈕來刪除整合。