DPA: Integratie van Active Directory of LDAP met Data Protection Advisor

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

DPA ondersteunt Microsoft Active Directory en OpenLDAP als LDAP-servers. Als u DPA hebt geïnstalleerd op een UNIX-omgeving en bent aangemeld bij een Microsoft Active Directory LDAP-server, kunt u geen verbinding maken met de Windows-computer via SSL.

Allereerst is het vereist om details te krijgen van de LDAP/AD-server. Voer de volgende opdracht uit op uw LDAP/AD-server:

dsquery user -name "admin.user1

waarbij admin.user1 de aanmeldingsnaam is.

Uitvoer:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Deze procedure is om de authenticatie en groepstoewijzing automatisch te valideren:

1. Ga naar Admin>Users & Security>Manage External Authentication.
2. Controleer of typ de volgende waarden in de gebruikersvelden:
  • Use LDAP Authentication: geselecteerd
  • Server: example.emc.com
  • Use SSL: geselecteerd (optioneel)
  • Port: 686 (389 voor niet-SSL)
  • LDAP Version: 3 (DPA ondersteunt versie 2 en 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (SamAccountName voor integratie van Active Directory of uid voor LDAP)
  • Anonymous Bind: niet geselecteerd
  • Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Zorg ervoor dat u de volledige uitvoer van de bovenstaande dsquery-opdracht kopieert)
  • Password: <admin.user1_password>
3. Klik op VALIDATE om de LDAP-authenticatie te verifiëren.

Opmerking: De sAMAccountName is attribuutnaam.

4. Schakel Enable Auto Login in en selecteer Role. In dit voorbeeld is Administrator geselecteerd.
5. Schakel Enable Group Mapping in en controleer of typ de volgende waarden:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Zorg ervoor dat u de volledige uitvoer van de bovenstaande dsquery-opdracht kopieert)
  • Group Attribute: samaccountname (Dit kenmerk is meestal CN of sAMAccountName voor Active Directory of uid voor LDAP)
  • Group Member Attribute: member (lid voor Active Directory of memberUid voor LDAP)
6. Groepstoewijzing. In dit geval de groep DPA_Admins die in de domeincontroller is gemaakt. Klik op Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Klik op Test user om de LDAP-koppeling te controleren (optioneel)
  • Gebruik de volgende gebruikersnaam en wachtwoord:
Gebruikersnaam: admin.user1
Wachtwoord:<admin.user1_password>

8. Sluit af
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.