DPA: Active Directory eller LDAP-integration med Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
DPA understøtter Microsoft Active Directory og OpenLDAP som LDAP-servere. Hvis du har installeret DPA på et UNIX-miljø og er ved at blive godkendt til en Microsoft Active Directory LDAP-server, kan du ikke oprette forbindelse til Windows-computeren ved hjælp af SSL.
De første oplysninger, der kræves, er detaljer fra LDAP/ad-serveren. Kør nedenstående kommando på din LDAP/AD-server:
dsquery user -name "admin.user1"
hvor admin.user1 er logon-navnet.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Denne fremgangsmåde bekræfter godkendelse og gruppering automatisk:
1. Gå til Admin>Brugere & sikkerhed>Administrer ekstern godkendelse.
2. Kontrollér, eller indtast følgende værdier i brugerfelterne:
Bemærk: The sAMAccountName er attributnavn.
4. Vælg Aktivér autologin, og vælg Rolle. I dette eksempel er Administrator valgt.
5. Vælg Aktivér gruppering, og bekræft, eller indtast følgende værdier:
LDAP-gruppenavn: DPA_Admins
Rolle: Administrator
7. Klik på Test bruger for at bekræfte LDAP-bindingen (valgfrit)
Adgangskode:<admin.user1_password>
8. Luk
De første oplysninger, der kræves, er detaljer fra LDAP/ad-serveren. Kør nedenstående kommando på din LDAP/AD-server:
dsquery user -name "admin.user1"
hvor admin.user1 er logon-navnet.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Denne fremgangsmåde bekræfter godkendelse og gruppering automatisk:
1. Gå til Admin>Brugere & sikkerhed>Administrer ekstern godkendelse.
2. Kontrollér, eller indtast følgende værdier i brugerfelterne:
- Brug LDAP-godkendelse: valgt
- Server: example.emc.com
- Brug SSL: valgt (valgfrit)
- Port: 686 (389 til ikke-SSL)
- LDAP-Version: 3 (DPA understøtter version 2 og 3)
- Basisnavn: DC=example,DC=emc,DC=com
- Identifikationsattribut: samaccountname (sAMAccountName til Active Directory-integration eller uid til LDAP)
- Anonym binding: fravalgt
- Brugernavn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Sørg for at kopiere hele outputtet fra dsquery-kommandoen overfor)
- Adgangskode: <admin.user1_password>
Bemærk: The sAMAccountName er attributnavn.
4. Vælg Aktivér autologin, og vælg Rolle. I dette eksempel er Administrator valgt.
5. Vælg Aktivér gruppering, og bekræft, eller indtast følgende værdier:
- Gruppebasis: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Sørg for at kopiere hele outputtet fra dsquery-kommandoen ovenfor)
- Gruppeattribut: samaccountname (denne attribut er typisk enten CN eller sAMAccountName til Active Directory eller uid til LDAP)
- Gruppemedlemsattribut: medlem (medlem til Active Directory eller memberUid til LDAP)
LDAP-gruppenavn: DPA_Admins
Rolle: Administrator
7. Klik på Test bruger for at bekræfte LDAP-bindingen (valgfrit)
- Log ind med følgende brugernavn og adgangskode:
Adgangskode:<admin.user1_password>
8. Luk
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.