DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.

Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:

dsquery user -name "admin.user1"

dove admin.user1 è il nome di accesso.

Output:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:

1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
  • Use LDAP Authentication: selezionata
  • Server: example.emc.com
  • Use SSL: selezionata (opzionale)
  • Port: 686 (389 per non SSL)
  • LDAP Version: 3 (DPA supporta le versioni 2 e 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
  • Anonymous Bind: non selezionata
  • Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Password: <admin.user1_password>
3. Cliccare su Validate per verificare l'autenticazione LDAP.

Nota: Il valore sAMAccountName è il nome dell'attributo.

4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
  • Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
6. Group Mapping. In questo caso, il gruppo DPA_Admins creato nel controller di dominio. Cliccare su Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
  • Utilizzare il nome utente e la password seguenti:
Username: admin.user1
Password:<admin.user1_password>

8. Chiudi
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.