DPA: Active Directory- eller LDAP-integrering med Data Protection Advisor

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

DPA stöder Microsoft Active Directory och OpenLDAP som LDAP-servrar. Om du har installerat DPA i en UNIX-miljö och autentiserar till en Microsoft Active Directory LDAP-server kan du inte ansluta till Windows-datorn via SSL.

Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:

dsquery user -name "admin.user1"

where admin.user1 is logon name.

Output:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Med den här proceduren valideras autentisering och gruppmappning automatiskt:

1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
  • Use LDAP Authentication: valt
  • Server: example.emc.com
  • Use SSL: valt (valfritt)
  • Port: 686 (389 för icke-SSL)
  • LDAP-version: 3 (DPA stöder version 2 och 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (sAMAccountName för Active Directory-integrering eller uid för LDAP)
  • Anonymous Bind: ej valt
  • Användarnamn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
  • Lösenord: <admin.user1_password>
3. Klicka på Validate för att verifiera LDAP-autentiseringen.

Obs! sAMAccountName är ett attributnamn.

4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
  • Group Attribute: samaccountname (Det här attributet är vanligtvis antignen CN eller sAMAccountName för Active Directory eller uid för LDAP)
  • Group Member Attribute: member (medlem i Active Directory eller memberUid för LDAP)
6. Group Mapping. I det här fallet skapas DPA_Admin-gruppen i domänkontrollern. Klicka på Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
  • Använd följande användarnamn och lösenord:
Username: admin.user1
Password:<admin.user1_password>

8. Stäng
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.