DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Weisungen
DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.
Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:
dsquery user -name "admin.user1"
dove admin.user1 è il nome di accesso.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:
1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
Nota: Il valore sAMAccountName è il nome dell'attributo.
4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
Password:<admin.user1_password>
8. Chiudi
Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:
dsquery user -name "admin.user1"
dove admin.user1 è il nome di accesso.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:
1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
- Use LDAP Authentication: selezionata
- Server: example.emc.com
- Use SSL: selezionata (opzionale)
- Port: 686 (389 per non SSL)
- LDAP Version: 3 (DPA supporta le versioni 2 e 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
- Anonymous Bind: non selezionata
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
- Password: <admin.user1_password>
Nota: Il valore sAMAccountName è il nome dell'attributo.
4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
- Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
- Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
- Utilizzare il nome utente e la password seguenti:
Password:<admin.user1_password>
8. Chiudi
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version: 7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.