DPA : Intégration d’Active Directory ou de LDAP avec Data Protection Advisor
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Weisungen
DPA prend en charge Microsoft Active Directory et OpenLDAP en tant que serveurs LDAP. Si vous avez installé DPA dans un environnement UNIX et que vous vous authentifiez auprès d’un serveur LDAP Microsoft Active Directory, vous ne pouvez pas vous connecter à l’ordinateur Windows à l’aide du protocole SSL.
Les informations à récupérer en priorité concernent les détails du serveur LDAP/AD. Exécutez la commande suivante sur votre serveur LDAP/AD :
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Résultat :
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Cette procédure permet de valider automatiquement l’authentification et le mappage de groupe :
1. Accédez à Admin>Utilisateurs et sécurité>Gérer l’authentification externe.
2. Vérifiez ou saisissez les valeurs suivantes dans les champs utilisateur :
Remarque : SAMAccountName est le nom de l’attribut.
4. Cochez la case Activer la connexion automatique et sélectionnez un rôle. Dans cet exemple, Administrator est sélectionné.
5. Cochez la case Enable Group Mapping (autoriser le mappage de groupe) et vérifiez ou saisissez les valeurs suivantes :
Nom du groupe LDAP : DPA_Admins
Rôle :
Administrator
7. Cliquez sur Test user to verify the LDAP binding (tester l’utilisateur pour vérifier la liaison LDAP) (facultatif)
mot de passe :<admin.user1_password>
8. Fermez
Les informations à récupérer en priorité concernent les détails du serveur LDAP/AD. Exécutez la commande suivante sur votre serveur LDAP/AD :
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Résultat :
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Cette procédure permet de valider automatiquement l’authentification et le mappage de groupe :
1. Accédez à Admin>Utilisateurs et sécurité>Gérer l’authentification externe.
2. Vérifiez ou saisissez les valeurs suivantes dans les champs utilisateur :
- Utiliser l’authentification LDAP : sélectionné
- Serveur : example.emc.com
- Utiliser SSL : sélectionné (facultatif)
- Port : 686 (389 compatible non-SSL)
- Version du LDAP : 3 (DPA prend en charge les versions 2 et 3)
- Nom de base : DC=example,DC=emc,DC=com
- Attribut d’identification : samaccountname (sAMAccountName pour l’intégration d’Active Directory ou uid pour LDAP)
- Liaison anonyme : désélectionné
- Nom d’utilisateur : CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Assurez-vous de copier l’intégralité du résultat de la commande dsquery ci-dessus)
- Mot de passe : <admin.user1_password>
Remarque : SAMAccountName est le nom de l’attribut.
4. Cochez la case Activer la connexion automatique et sélectionnez un rôle. Dans cet exemple, Administrator est sélectionné.
5. Cochez la case Enable Group Mapping (autoriser le mappage de groupe) et vérifiez ou saisissez les valeurs suivantes :
- Base du groupe : OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Assurez-vous de copier l’intégralité du résultat de la commande dsquery ci-dessus)
- Attribut de groupe : sAMAccountName (Cet attribut est généralement soit CN ou sAMAccountName pour Active Directory, soit uid pour LDAP)
- Attribut de membre du groupe : member (member pour Active Directory ou memberUid pour LDAP)
Nom du groupe LDAP : DPA_Admins
Rôle :
Administrator
7. Cliquez sur Test user to verify the LDAP binding (tester l’utilisateur pour vérifier la liaison LDAP) (facultatif)
- Utilisez le nom d’utilisateur et le mot de passe suivants :
mot de passe :<admin.user1_password>
8. Fermez
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version: 7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.