DPA: Integración de Active Directory o LDAP con Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
DPA es compatible con Microsoft Active Directory y OpenLDAP como servidores LDAP. Si ha instalado DPA en un ambiente UNIX y se está autenticando en un servidor LDAP de Microsoft Active Directory, no puede conectarse a la computadora Windows mediante SSL.
La primera información requerida es obtener detalles del servidor LDAP/AD. Ejecute el siguiente comando en el servidor LDAP/AD:
dsquery user -name "admin.user1"
donde admin.user1 es el nombre de inicio de sesión.
Salida:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimiento sirve para validar automáticamente la autenticación y el mapeo de grupos:
1. Vaya a Admin > Users & Security > Manage External Authentication.
2. Verifique o escriba los siguientes valores en los campos Usuario:
Nota: sAMAccountName es el nombre del atributo.
4. Marque Enable Auto Login (Habilitar inicio de sesión automático) y seleccione Role (Función). En este ejemplo, se selecciona Administrador.
5. Marque Enable Group Mapping y verifique o escriba los siguientes valores:
Nombre del grupo ldap: DPA_Admins
Función:
Administrador
7. Haga clic en Probar usuario para verificar la vinculación ldap (opcional)
Contraseña: >admin.user1_password <
8. Cerrar
La primera información requerida es obtener detalles del servidor LDAP/AD. Ejecute el siguiente comando en el servidor LDAP/AD:
dsquery user -name "admin.user1"
donde admin.user1 es el nombre de inicio de sesión.
Salida:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimiento sirve para validar automáticamente la autenticación y el mapeo de grupos:
1. Vaya a Admin > Users & Security > Manage External Authentication.
2. Verifique o escriba los siguientes valores en los campos Usuario:
- Usar autenticación LDAP: seleccionada
- Servidor: example.emc.com
- Usar SSL: seleccionado (opcional)
- Puerto: 686 (389 para no SSL)
- Versión de LDAP: 3 (DPA es compatible con las versiones 2 y 3)
- Nombre base: DC =ejemplo,DC=emc,DC=com
- Atributo de identificación: samaccountname (sAMAccountName para la integración de Active Directory o uid para LDAP)
- Enlace anónimo: no seleccionado
- Nombre de usuario: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
- Contraseña: admin.user1_passwordadmin.user1_password> <
Nota: sAMAccountName es el nombre del atributo.
4. Marque Enable Auto Login (Habilitar inicio de sesión automático) y seleccione Role (Función). En este ejemplo, se selecciona Administrador.
5. Marque Enable Group Mapping y verifique o escriba los siguientes valores:
- Base de grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
- Atributo de grupo: samaccountname (este atributo suele ser CN o sAMAccountName para Active Directory o uid para LDAP)
- Atributo de miembro de grupo: miembro (miembro para Active Directory o memberUid para LDAP)
Nombre del grupo ldap: DPA_Admins
Función:
Administrador
7. Haga clic en Probar usuario para verificar la vinculación ldap (opcional)
- Utilice el siguiente nombre de usuario y contraseña:
Contraseña: >admin.user1_password <
8. Cerrar
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.