DPA: Active Directory eller LDAP-integration med Data Protection Advisor
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Instruktioner
DPA understøtter Microsoft Active Directory og OpenLDAP som LDAP-servere. Hvis du har installeret DPA på et UNIX-miljø og er ved at blive godkendt til en Microsoft Active Directory LDAP-server, kan du ikke oprette forbindelse til Windows-computeren ved hjælp af SSL.
De første oplysninger, der kræves, er detaljer fra LDAP/ad-serveren. Kør nedenstående kommando på din LDAP/AD-server:
dsquery user -name "admin.user1"
hvor admin.user1 er logon-navnet.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Denne fremgangsmåde bekræfter godkendelse og gruppering automatisk:
1. Gå til Admin>Brugere & sikkerhed>Administrer ekstern godkendelse.
2. Kontrollér, eller indtast følgende værdier i brugerfelterne:
Bemærk: The sAMAccountName er attributnavn.
4. Vælg Aktivér autologin, og vælg Rolle. I dette eksempel er Administrator valgt.
5. Vælg Aktivér gruppering, og bekræft, eller indtast følgende værdier:
LDAP-gruppenavn: DPA_Admins
Rolle: Administrator
7. Klik på Test bruger for at bekræfte LDAP-bindingen (valgfrit)
Adgangskode:<admin.user1_password>
8. Luk
De første oplysninger, der kræves, er detaljer fra LDAP/ad-serveren. Kør nedenstående kommando på din LDAP/AD-server:
dsquery user -name "admin.user1"
hvor admin.user1 er logon-navnet.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Denne fremgangsmåde bekræfter godkendelse og gruppering automatisk:
1. Gå til Admin>Brugere & sikkerhed>Administrer ekstern godkendelse.
2. Kontrollér, eller indtast følgende værdier i brugerfelterne:
- Brug LDAP-godkendelse: valgt
- Server: example.emc.com
- Brug SSL: valgt (valgfrit)
- Port: 686 (389 til ikke-SSL)
- LDAP-Version: 3 (DPA understøtter version 2 og 3)
- Basisnavn: DC=example,DC=emc,DC=com
- Identifikationsattribut: samaccountname (sAMAccountName til Active Directory-integration eller uid til LDAP)
- Anonym binding: fravalgt
- Brugernavn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Sørg for at kopiere hele outputtet fra dsquery-kommandoen overfor)
- Adgangskode: <admin.user1_password>
Bemærk: The sAMAccountName er attributnavn.
4. Vælg Aktivér autologin, og vælg Rolle. I dette eksempel er Administrator valgt.
5. Vælg Aktivér gruppering, og bekræft, eller indtast følgende værdier:
- Gruppebasis: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Sørg for at kopiere hele outputtet fra dsquery-kommandoen ovenfor)
- Gruppeattribut: samaccountname (denne attribut er typisk enten CN eller sAMAccountName til Active Directory eller uid til LDAP)
- Gruppemedlemsattribut: medlem (medlem til Active Directory eller memberUid til LDAP)
LDAP-gruppenavn: DPA_Admins
Rolle: Administrator
7. Klik på Test bruger for at bekræfte LDAP-bindingen (valgfrit)
- Log ind med følgende brugernavn og adgangskode:
Adgangskode:<admin.user1_password>
8. Luk
Artikelegenskaber
Artikelnummer: 000157994
Artikeltype: How To
Senest ændret: 04 maj 2026
Version: 8
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.