DPA: Active Directory- eller LDAP-integrering med Data Protection Advisor

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

DPA stöder Microsoft Active Directory och OpenLDAP som LDAP-servrar. Om du har installerat DPA i en UNIX-miljö och autentiserar till en Microsoft Active Directory LDAP-server kan du inte ansluta till Windows-datorn via SSL.

Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:

dsquery user -name "admin.user1"

where admin.user1 is logon name.

Output:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Med den här proceduren valideras autentisering och gruppmappning automatiskt:

1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
  • Use LDAP Authentication: valt
  • Server: example.emc.com
  • Use SSL: valt (valfritt)
  • Port: 686 (389 för icke-SSL)
  • LDAP-version: 3 (DPA stöder version 2 och 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (sAMAccountName för Active Directory-integrering eller uid för LDAP)
  • Anonymous Bind: ej valt
  • Användarnamn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
  • Lösenord: <admin.user1_password>
3. Klicka på Validate för att verifiera LDAP-autentiseringen.

Obs! sAMAccountName är ett attributnamn.

4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
  • Group Attribute: samaccountname (Det här attributet är vanligtvis antignen CN eller sAMAccountName för Active Directory eller uid för LDAP)
  • Group Member Attribute: member (medlem i Active Directory eller memberUid för LDAP)
6. Group Mapping. I det här fallet skapas DPA_Admin-gruppen i domänkontrollern. Klicka på Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
  • Använd följande användarnamn och lösenord:
Username: admin.user1
Password:<admin.user1_password>

8. Stäng
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 04 Mai 2026
Version:  8
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.