DPA: Integracja usługi Active Directory lub LDAP z aplikacją Data Protection Advisor

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

DPA obsługuje usługę Microsoft Active Directory i OpenLDAP jako serwery LDAP. Jeśli użytkownik zainstalował DPA w środowisku UNIX i uwierzytelnia się na serwerze Microsoft Active Directory LDAP, nie może nawiązać połączenia z komputerem z systemem Windows przy użyciu protokołu SSL.

Pierwszą wymaganą informacją są szczegóły, które trzeba pobrać z serwera LDAP/AD. Uruchom poniższe polecenie na serwerze LDAP/AD:

dsquery user -name "admin.user1"

, gdzie admin.user1 jest nazwą logowania.

Wynik:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Ta procedura ma na celu automatyczne sprawdzenie uwierzytelniania i mapowania grup:

1. Wybierz kolejno opcje Admin>Users & Security (Użytkownicy i zabezpieczenia)>Manage External Authentication (Zarządzaj uwierzytelnianiem zewnętrznym).
2. Sprawdź lub wpisz następujące wartości w polach użytkownika:
  • Use LDAP Authentication (Użyj uwierzytelniania LDAP): wybrano
  • Server (Serwer): example.emc.com
  • Use SSL (Użyj SSL): wybrano (opcjonalnie)
  • Port: 686 (389 w przypadkach innych niż SSL)
  • LDAP Version (Wersja LDAP): 3 (DPA obsługuje wersje 2 i 3)
  • Base Name (Nazwa podstawowa): DC=example,DC=emc,DC=com
  • Identification Attribute (Atrybut identyfikacji): samaccountname (sAMAccountName w przypadku integracji z usługą Active Directory lub uid dla LDAP)
  • Anonymous Bind (Powiązanie anonimowe): niezaznaczone
  • Username (Nazwa użytkownika): CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Password (Hasło): <admin.user1_password>
3. Kliknij przycisk Validate (Weryfikuj), aby sprawdzić poprawność uwierzytelniania LDAP.

Uwaga: sAMAccountName jest atrybutem nazwy.

4. Zaznacz pole wyboru Enable Auto Login (Włącz automatyczne logowanie) i wybierz opcję Role (Rola). W tym przykładzie wybrano Administrator.
5. Zaznacz opcję Enable Group Mapping (Włącz mapowanie grupy) i sprawdź lub wpisz następujące wartości:
  • Group Base (Baza grupy): OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Group Attribute (Atrybut grupy): samaccountname(Ten atrybut zazwyczaj ma wartość CN lub sAMAccountName w przypadku usługi Active Directory lub uid w przypadku LDAP)
  • Group Member Attribute (Atrybut członka grupy): member (member w przypadku usługi Active Directory lub memberUid w przypadku LDAP)
6. Mapowanie grupy. W tym przypadku grupa DPA_Admins utworzona w kontrolerze domeny. Kliknij przycisk Add (Dodaj):

LDAP Group Name (Nazwa grupy LDAP): DPA_Admins
Role (Rola): Administrator

7. Kliknij przycisk Test user (Testuj użytkownika), aby zweryfikować powiązanie LDAP (opcjonalnie)
  • Użyj następującej nazwy użytkownika i hasła:
Username (Nazwa użytkownika): admin.user1
Password (Hasło):<admin.user1_password>

8. Zamknij
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.