DPA: Integracja usługi Active Directory lub LDAP z aplikacją Data Protection Advisor

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

DPA obsługuje usługę Microsoft Active Directory i OpenLDAP jako serwery LDAP. Jeśli użytkownik zainstalował DPA w środowisku UNIX i uwierzytelnia się na serwerze Microsoft Active Directory LDAP, nie może nawiązać połączenia z komputerem z systemem Windows przy użyciu protokołu SSL.

Pierwszą wymaganą informacją są szczegóły, które trzeba pobrać z serwera LDAP/AD. Uruchom poniższe polecenie na serwerze LDAP/AD:

dsquery user -name "admin.user1"

, gdzie admin.user1 jest nazwą logowania.

Wynik:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Ta procedura ma na celu automatyczne sprawdzenie uwierzytelniania i mapowania grup:

1. Wybierz kolejno opcje Admin>Users & Security (Użytkownicy i zabezpieczenia)>Manage External Authentication (Zarządzaj uwierzytelnianiem zewnętrznym).
2. Sprawdź lub wpisz następujące wartości w polach użytkownika:
  • Use LDAP Authentication (Użyj uwierzytelniania LDAP): wybrano
  • Server (Serwer): example.emc.com
  • Use SSL (Użyj SSL): wybrano (opcjonalnie)
  • Port: 686 (389 w przypadkach innych niż SSL)
  • LDAP Version (Wersja LDAP): 3 (DPA obsługuje wersje 2 i 3)
  • Base Name (Nazwa podstawowa): DC=example,DC=emc,DC=com
  • Identification Attribute (Atrybut identyfikacji): samaccountname (sAMAccountName w przypadku integracji z usługą Active Directory lub uid dla LDAP)
  • Anonymous Bind (Powiązanie anonimowe): niezaznaczone
  • Username (Nazwa użytkownika): CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Password (Hasło): <admin.user1_password>
3. Kliknij przycisk Validate (Weryfikuj), aby sprawdzić poprawność uwierzytelniania LDAP.

Uwaga: sAMAccountName jest atrybutem nazwy.

4. Zaznacz pole wyboru Enable Auto Login (Włącz automatyczne logowanie) i wybierz opcję Role (Rola). W tym przykładzie wybrano Administrator.
5. Zaznacz opcję Enable Group Mapping (Włącz mapowanie grupy) i sprawdź lub wpisz następujące wartości:
  • Group Base (Baza grupy): OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Group Attribute (Atrybut grupy): samaccountname(Ten atrybut zazwyczaj ma wartość CN lub sAMAccountName w przypadku usługi Active Directory lub uid w przypadku LDAP)
  • Group Member Attribute (Atrybut członka grupy): member (member w przypadku usługi Active Directory lub memberUid w przypadku LDAP)
6. Mapowanie grupy. W tym przypadku grupa DPA_Admins utworzona w kontrolerze domeny. Kliknij przycisk Add (Dodaj):

LDAP Group Name (Nazwa grupy LDAP): DPA_Admins
Role (Rola): Administrator

7. Kliknij przycisk Test user (Testuj użytkownika), aby zweryfikować powiązanie LDAP (opcjonalnie)
  • Użyj następującej nazwy użytkownika i hasła:
Username (Nazwa użytkownika): admin.user1
Password (Hasło):<admin.user1_password>

8. Zamknij
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.