DPA: Active Directory- oder LDAP-Integration in Data Protection Advisor
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Weisungen
DPA unterstützt Microsoft Active Directory und OpenLDAP als LDAP-Server. Wenn Sie DPA in einer UNIX-Umgebung installiert haben und sich bei einem Microsoft Active Directory LDAP-Server authentifizieren, können Sie keine Verbindung mit dem Windows-Computer über SSL herstellen.
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
Kennwort:<admin.user1_password>
8. Schließen
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
- LDAP-Authentifizierung verwenden: ausgewählt
- Server: example.emc.com
- SSL verwenden: ausgewählt (optional)
- Schnittstelle: 686 (389, wenn ohne SSL)
- LDAP-Version: 3 (DPA unterstützt Version 2 und 3)
- Basisname: DC=example,DC=emc,DC=com
- Identifikationsattribut: samaccountname („sAMAccountName“ für die Active Directory-Integration oder „uid“ für LDAP)
- Anonyme Bindung: nicht ausgewählt
- Nutzername: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Kennwort: <admin.user1_password>
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
- Gruppenbasis: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Gruppenattribut: samaccountname (dieses Attribut ist in der Regel entweder „CN“ oder „sAMAccountName“ für Active Directory oder „uid“ für LDAP)
- Gruppenmitgliedsattribut: member („member“ für Active Directory oder „memberUid“ für LDAP)
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
- Verwenden Sie den folgenden Nutzernamen und das folgende Kennwort:
Kennwort:<admin.user1_password>
8. Schließen
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 23 Okt. 2025
Version: 6
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.