DPA: Integratie van Active Directory of LDAP met Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
DPA ondersteunt Microsoft Active Directory en OpenLDAP als LDAP-servers. Als u DPA hebt geïnstalleerd op een UNIX-omgeving en bent aangemeld bij een Microsoft Active Directory LDAP-server, kunt u geen verbinding maken met de Windows-computer via SSL.
Allereerst is het vereist om details te krijgen van de LDAP/AD-server. Voer de volgende opdracht uit op uw LDAP/AD-server:
dsquery user -name "admin.user1”
waarbij admin.user1 de aanmeldingsnaam is.
Uitvoer:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Deze procedure is om de authenticatie en groepstoewijzing automatisch te valideren:
1. Ga naar Admin>Users & Security>Manage External Authentication.
2. Controleer of typ de volgende waarden in de gebruikersvelden:
Opmerking: De sAMAccountName is attribuutnaam.
4. Schakel Enable Auto Login in en selecteer Role. In dit voorbeeld is Administrator geselecteerd.
5. Schakel Enable Group Mapping in en controleer of typ de volgende waarden:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klik op Test user om de LDAP-koppeling te controleren (optioneel)
Wachtwoord:<admin.user1_password>
8. Sluit af
Allereerst is het vereist om details te krijgen van de LDAP/AD-server. Voer de volgende opdracht uit op uw LDAP/AD-server:
dsquery user -name "admin.user1”
waarbij admin.user1 de aanmeldingsnaam is.
Uitvoer:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Deze procedure is om de authenticatie en groepstoewijzing automatisch te valideren:
1. Ga naar Admin>Users & Security>Manage External Authentication.
2. Controleer of typ de volgende waarden in de gebruikersvelden:
- Use LDAP Authentication: geselecteerd
- Server: example.emc.com
- Use SSL: geselecteerd (optioneel)
- Port: 686 (389 voor niet-SSL)
- LDAP Version: 3 (DPA ondersteunt versie 2 en 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (SamAccountName voor integratie van Active Directory of uid voor LDAP)
- Anonymous Bind: niet geselecteerd
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Zorg ervoor dat u de volledige uitvoer van de bovenstaande dsquery-opdracht kopieert)
- Password: <admin.user1_password>
Opmerking: De sAMAccountName is attribuutnaam.
4. Schakel Enable Auto Login in en selecteer Role. In dit voorbeeld is Administrator geselecteerd.
5. Schakel Enable Group Mapping in en controleer of typ de volgende waarden:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Zorg ervoor dat u de volledige uitvoer van de bovenstaande dsquery-opdracht kopieert)
- Group Attribute: samaccountname (Dit kenmerk is meestal CN of sAMAccountName voor Active Directory of uid voor LDAP)
- Group Member Attribute: member (lid voor Active Directory of memberUid voor LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klik op Test user om de LDAP-koppeling te controleren (optioneel)
- Gebruik de volgende gebruikersnaam en wachtwoord:
Wachtwoord:<admin.user1_password>
8. Sluit af
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.