DPA: Active Directory- oder LDAP-Integration in Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
DPA unterstützt Microsoft Active Directory und OpenLDAP als LDAP-Server. Wenn Sie DPA in einer UNIX-Umgebung installiert haben und sich bei einem Microsoft Active Directory LDAP-Server authentifizieren, können Sie keine Verbindung mit dem Windows-Computer über SSL herstellen.
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
Kennwort:<admin.user1_password>
8. Schließen
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
- LDAP-Authentifizierung verwenden: ausgewählt
- Server: example.emc.com
- SSL verwenden: ausgewählt (optional)
- Schnittstelle: 686 (389, wenn ohne SSL)
- LDAP-Version: 3 (DPA unterstützt Version 2 und 3)
- Basisname: DC=example,DC=emc,DC=com
- Identifikationsattribut: samaccountname („sAMAccountName“ für die Active Directory-Integration oder „uid“ für LDAP)
- Anonyme Bindung: nicht ausgewählt
- Nutzername: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Kennwort: <admin.user1_password>
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
- Gruppenbasis: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Gruppenattribut: samaccountname (dieses Attribut ist in der Regel entweder „CN“ oder „sAMAccountName“ für Active Directory oder „uid“ für LDAP)
- Gruppenmitgliedsattribut: member („member“ für Active Directory oder „memberUid“ für LDAP)
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
- Verwenden Sie den folgenden Nutzernamen und das folgende Kennwort:
Kennwort:<admin.user1_password>
8. Schließen
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.