DPA. Интеграция Active Directory или LDAP с Data Protection Advisor

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.

В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:

dsquery user -name "admin.user1"

где admin.user1 — имя для входа.

Результат:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com

Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:

1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
  • Использовать проверку подлинности LDAP: выбрано
  • Сервер: example.emc.com
  • Использовать SSL: выбрано (необязательно)
  • Порт: 686(389 для не SSL)
  • Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
  • Базовое имя: DC=example,DC=emc,DC=com
  • Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
  • Анонимная привязка: не выбрано
  • Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Пароль: <admin.user1_password>
3. Нажмите кнопку «Проверить», чтобы подтвердить проверку подлинности LDAP.

Примечание. sAMAccountName — имя атрибута.

4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
  • Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
  • Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
6. Сопоставление групп. В этом случае в контроллере домена создана группа DPA_Admins. Нажмите «Добавить».

Имя группы LDAP: DPA_Admins
Роль: Administrator

7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
  • Используйте следующие имя пользователя и пароль:
Имя пользователя: admin.user1
Пароль:<admin.user1_password>

8. Закрыть
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.