DPA. Интеграция Active Directory или LDAP с Data Protection Advisor

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.

В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:

dsquery user -name "admin.user1"

где admin.user1 — имя для входа.

Результат:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com

Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:

1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
  • Использовать проверку подлинности LDAP: выбрано
  • Сервер: example.emc.com
  • Использовать SSL: выбрано (необязательно)
  • Порт: 686(389 для не SSL)
  • Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
  • Базовое имя: DC=example,DC=emc,DC=com
  • Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
  • Анонимная привязка: не выбрано
  • Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Пароль: <admin.user1_password>
3. Нажмите кнопку «Проверить», чтобы подтвердить проверку подлинности LDAP.

Примечание. sAMAccountName — имя атрибута.

4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
  • Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
  • Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
6. Сопоставление групп. В этом случае в контроллере домена создана группа DPA_Admins. Нажмите «Добавить».

Имя группы LDAP: DPA_Admins
Роль: Administrator

7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
  • Используйте следующие имя пользователя и пароль:
Имя пользователя: admin.user1
Пароль:<admin.user1_password>

8. Закрыть
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 03 März 2026
Version:  7
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.