DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.

Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:

dsquery user -name "admin.user1"

dove admin.user1 è il nome di accesso.

Output:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:

1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
  • Use LDAP Authentication: selezionata
  • Server: example.emc.com
  • Use SSL: selezionata (opzionale)
  • Port: 686 (389 per non SSL)
  • LDAP Version: 3 (DPA supporta le versioni 2 e 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
  • Anonymous Bind: non selezionata
  • Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Password: <admin.user1_password>
3. Cliccare su Validate per verificare l'autenticazione LDAP.

Nota: Il valore sAMAccountName è il nome dell'attributo.

4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
  • Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
6. Group Mapping. In questo caso, il gruppo DPA_Admins creato nel controller di dominio. Cliccare su Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
  • Utilizzare il nome utente e la password seguenti:
Username: admin.user1
Password:<admin.user1_password>

8. Chiudi
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.