DPA. Интеграция Active Directory или LDAP с Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.
В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:
dsquery user -name "admin.user1"
где admin.user1 — имя для входа.
Результат:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:
1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
Примечание. sAMAccountName — имя атрибута.
4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
Имя группы LDAP: DPA_Admins
Роль: Administrator
7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
Пароль:<admin.user1_password>
8. Закрыть
В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:
dsquery user -name "admin.user1"
где admin.user1 — имя для входа.
Результат:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:
1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
- Использовать проверку подлинности LDAP: выбрано
- Сервер: example.emc.com
- Использовать SSL: выбрано (необязательно)
- Порт: 686(389 для не SSL)
- Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
- Базовое имя: DC=example,DC=emc,DC=com
- Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
- Анонимная привязка: не выбрано
- Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
- Пароль: <admin.user1_password>
Примечание. sAMAccountName — имя атрибута.
4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
- Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
- Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
- Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
Имя группы LDAP: DPA_Admins
Роль: Administrator
7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
- Используйте следующие имя пользователя и пароль:
Пароль:<admin.user1_password>
8. Закрыть
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.