DPA: Integração do Active Directory ou LDAP com o Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
O DPA é compatível com o Microsoft Active Directory e o OpenLDAP como servidores LDAP. Se você tiver instalado o DPA em um ambiente UNIX e estiver fazendo autenticação em um servidor LDAP do Microsoft Active Directory, não poderá se conectar ao computador Windows usando SSL.
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
Senha:<admin.user1_password>
8. Fechar
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
- Usar autenticação LDAP: Selecionado
- Servidor: example.emc.com
- Usar SSL: selecionado (opcional)
- Porta: 686(389 para não SSL)
- Versão do LDAP: 3 (o DPA é compatível com as versões 2 e 3)
- Nome base: DC=example,DC=emc,DC=com
- Atributo de identificação: samaccountname(sAMAccountName para integração com o Active Directory ou uid para LDAP)
- Associação anônima: não selecionado
- Nome de usuário: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Senha: <admin.user1_password>
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
- Base do grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Atributo de grupo: samaccountname (esse atributo normalmente é CN ou sAMAccountName para o Active Directory ou uid para o LDAP)
- Atributo de membro do grupo: member (member para o Active Directory ou memberUid para o LDAP)
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
- Use o seguinte nome de usuário e senha:
Senha:<admin.user1_password>
8. Fechar
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.