DPA: Active Directory- eller LDAP-integrering med Data Protection Advisor
Dieser Artikel gilt für
Dieser Artikel gilt nicht für
Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden.
In diesem Artikel werden nicht alle Produktversionen aufgeführt.
Weisungen
DPA stöder Microsoft Active Directory och OpenLDAP som LDAP-servrar. Om du har installerat DPA i en UNIX-miljö och autentiserar till en Microsoft Active Directory LDAP-server kan du inte ansluta till Windows-datorn via SSL.
Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Med den här proceduren valideras autentisering och gruppmappning automatiskt:
1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
Obs! sAMAccountName är ett attributnamn.
4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
Password:<admin.user1_password>
8. Stäng
Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Med den här proceduren valideras autentisering och gruppmappning automatiskt:
1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
- Use LDAP Authentication: valt
- Server: example.emc.com
- Use SSL: valt (valfritt)
- Port: 686 (389 för icke-SSL)
- LDAP-version: 3 (DPA stöder version 2 och 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (sAMAccountName för Active Directory-integrering eller uid för LDAP)
- Anonymous Bind: ej valt
- Användarnamn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
- Lösenord: <admin.user1_password>
Obs! sAMAccountName är ett attributnamn.
4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
- Group Attribute: samaccountname (Det här attributet är vanligtvis antignen CN eller sAMAccountName för Active Directory eller uid för LDAP)
- Group Member Attribute: member (medlem i Active Directory eller memberUid för LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
- Använd följande användarnamn och lösenord:
Password:<admin.user1_password>
8. Stäng
Artikeleigenschaften
Artikelnummer: 000157994
Artikeltyp: How To
Zuletzt geändert: 04 Mai 2026
Version: 8
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.