DPA: Active Directory- eller LDAP-integrering med Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
DPA stöder Microsoft Active Directory och OpenLDAP som LDAP-servrar. Om du har installerat DPA i en UNIX-miljö och autentiserar till en Microsoft Active Directory LDAP-server kan du inte ansluta till Windows-datorn via SSL.
Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Med den här proceduren valideras autentisering och gruppmappning automatiskt:
1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
Obs! sAMAccountName är ett attributnamn.
4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
Password:<admin.user1_password>
8. Stäng
Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Med den här proceduren valideras autentisering och gruppmappning automatiskt:
1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
- Use LDAP Authentication: valt
- Server: example.emc.com
- Use SSL: valt (valfritt)
- Port: 686 (389 för icke-SSL)
- LDAP-version: 3 (DPA stöder version 2 och 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (sAMAccountName för Active Directory-integrering eller uid för LDAP)
- Anonymous Bind: ej valt
- Användarnamn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
- Lösenord: <admin.user1_password>
Obs! sAMAccountName är ett attributnamn.
4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
- Group Attribute: samaccountname (Det här attributet är vanligtvis antignen CN eller sAMAccountName för Active Directory eller uid för LDAP)
- Group Member Attribute: member (medlem i Active Directory eller memberUid för LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
- Använd följande användarnamn och lösenord:
Password:<admin.user1_password>
8. Stäng
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.