DPA: Integración de Active Directory o LDAP con Data Protection Advisor

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

DPA es compatible con Microsoft Active Directory y OpenLDAP como servidores LDAP. Si ha instalado DPA en un ambiente UNIX y se está autenticando en un servidor LDAP de Microsoft Active Directory, no puede conectarse a la computadora Windows mediante SSL.

La primera información requerida es obtener detalles del servidor LDAP/AD. Ejecute el siguiente comando en el servidor LDAP/AD:

dsquery user -name "admin.user1"

donde admin.user1 es el nombre de inicio de sesión.

Salida:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com

Este procedimiento sirve para validar automáticamente la autenticación y el mapeo de grupos:

1.   Vaya a Admin > Users & Security > Manage External Authentication.
2. Verifique o escriba los siguientes valores en los campos Usuario:
  • Usar autenticación LDAP: seleccionada
  • Servidor: example.emc.com
  • Usar SSL: seleccionado (opcional)
  • Puerto: 686 (389 para no SSL)
  • Versión de LDAP: 3 (DPA es compatible con las versiones 2 y 3)
  • Nombre base: DC =ejemplo,DC=emc,DC=com
  • Atributo de identificación: samaccountname (sAMAccountName para la integración de Active Directory o uid para LDAP)
  • Enlace anónimo: no seleccionado
  • Nombre de usuario: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
  • Contraseña: admin.user1_passwordadmin.user1_password> <
3. Haga clic en Validate para verificar la autenticación ldap.

Nota: sAMAccountName es el nombre del atributo.

4. Marque Enable Auto Login (Habilitar inicio de sesión automático) y seleccione Role (Función). En este ejemplo, se selecciona Administrador.
5. Marque Enable Group Mapping y verifique o escriba los siguientes valores:
  • Base de grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
  • Atributo de grupo: samaccountname (este atributo suele ser CN o sAMAccountName para Active Directory o uid para LDAP)
  • Atributo de miembro de grupo: miembro (miembro para Active Directory o memberUid para LDAP)
6. Mapeo de grupo. En este caso, DPA_Admins grupo creado en la controladora de dominio. Haga clic en Agregar:

                      Nombre del grupo ldap: DPA_Admins
Función:
Administrador
7. Haga clic en Probar usuario para verificar la vinculación ldap (opcional)
  • Utilice el siguiente nombre de usuario y contraseña:
                           Nombre de usuario: admin.user1
                      Contraseña: >admin.user1_password <

8. Cerrar
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.