DPA: Integração do Active Directory ou LDAP com o Data Protection Advisor
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Weisungen
O DPA é compatível com o Microsoft Active Directory e o OpenLDAP como servidores LDAP. Se você tiver instalado o DPA em um ambiente UNIX e estiver fazendo autenticação em um servidor LDAP do Microsoft Active Directory, não poderá se conectar ao computador Windows usando SSL.
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
Senha:<admin.user1_password>
8. Fechar
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
- Usar autenticação LDAP: Selecionado
- Servidor: example.emc.com
- Usar SSL: selecionado (opcional)
- Porta: 686(389 para não SSL)
- Versão do LDAP: 3 (o DPA é compatível com as versões 2 e 3)
- Nome base: DC=example,DC=emc,DC=com
- Atributo de identificação: samaccountname(sAMAccountName para integração com o Active Directory ou uid para LDAP)
- Associação anônima: não selecionado
- Nome de usuário: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Senha: <admin.user1_password>
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
- Base do grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Atributo de grupo: samaccountname (esse atributo normalmente é CN ou sAMAccountName para o Active Directory ou uid para o LDAP)
- Atributo de membro do grupo: member (member para o Active Directory ou memberUid para o LDAP)
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
- Use o seguinte nome de usuário e senha:
Senha:<admin.user1_password>
8. Fechar
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version: 7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.