DPA: Integrace služby Active Directory nebo protokolu LDAP pomocí nástroje Data Protection Advisor
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Nástroj DPA podporuje službu Microsoft Active Directory a server OpenLDAP jako servery LDAP. Pokud jste do prostředí systému UNIX nainstalovali nástroj DPA a provádíte ověření na serveru Microsoft Active Directory LDAP, není možné se k počítači se systémem Windows připojit pomocí protokolu SSL.
Jako první je třeba získat podrobnosti ze serveru LDAP/AD. V serveru LDAP/AD spusťte následující příkaz:
dsquery user -name "admin.user1"
kde admin.user1 je přihlašovací jméno.
Výstup:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Tento postup slouží k automatické kontrole ověřování a mapování skupin:
1. Přejděte do nabídky Admin > Users & Security > Manage External Authentication.
2. Ověřte nebo zadejte do polí User následující hodnoty:
Poznámka: sAMAccountName je název atributu.
4. Zaškrtněte možnost Enable Auto Login a vyberte roli. V tomto příkladu je vybrána možnost Administrator.
5. Zaškrtněte možnost Enable Group Mapping a ověřte nebo zadejte následující hodnoty:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Kliknutím na tlačítko Test user ověřte vazbu LDAP (volitelné).
Password:<admin.user1_password>
8. Zavřít.
Jako první je třeba získat podrobnosti ze serveru LDAP/AD. V serveru LDAP/AD spusťte následující příkaz:
dsquery user -name "admin.user1"
kde admin.user1 je přihlašovací jméno.
Výstup:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Tento postup slouží k automatické kontrole ověřování a mapování skupin:
1. Přejděte do nabídky Admin > Users & Security > Manage External Authentication.
2. Ověřte nebo zadejte do polí User následující hodnoty:
- Use LDAP Authentication: vybráno
- Server: example.emc.com
- Use SSL: vybráno (volitelné)
- Port: 686 (389 v případě bez protokolu SSL)
- LDAP Version: 3 (nástroj DPA podporuje verzi 2 a 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (Atribut sAMAccountName u integrace Active Directory nebo UID u serveru LDAP)
- Anonymous Bind: nevybráno
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (ujistěte se, že zkopírujete celý výstup příkazu dsquery výše)
- Password: <admin.user1_password>
Poznámka: sAMAccountName je název atributu.
4. Zaškrtněte možnost Enable Auto Login a vyberte roli. V tomto příkladu je vybrána možnost Administrator.
5. Zaškrtněte možnost Enable Group Mapping a ověřte nebo zadejte následující hodnoty:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (ujistěte se, že zkopírujete celý výstup příkazu dsquery výše)
- Group Attribute: samaccountname (Tímto atributem je obvykle CN nebo sAMAccountName pro službu Active Directory nebo UID pro server LDAP)
- Group Member Attribute: member („member“ pro službu Active Directory nebo „memberUID“ pro server LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Kliknutím na tlačítko Test user ověřte vazbu LDAP (volitelné).
- Použijte následující uživatelské jméno a heslo:
Password:<admin.user1_password>
8. Zavřít.
Article Properties
Article Number: 000157994
Article Type: How To
Last Modified: 23 Oct 2025
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.