DPA: Active Directory- oder LDAP-Integration in Data Protection Advisor
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
DPA unterstützt Microsoft Active Directory und OpenLDAP als LDAP-Server. Wenn Sie DPA in einer UNIX-Umgebung installiert haben und sich bei einem Microsoft Active Directory LDAP-Server authentifizieren, können Sie keine Verbindung mit dem Windows-Computer über SSL herstellen.
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
Kennwort:<admin.user1_password>
8. Schließen
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
- LDAP-Authentifizierung verwenden: ausgewählt
- Server: example.emc.com
- SSL verwenden: ausgewählt (optional)
- Schnittstelle: 686 (389, wenn ohne SSL)
- LDAP-Version: 3 (DPA unterstützt Version 2 und 3)
- Basisname: DC=example,DC=emc,DC=com
- Identifikationsattribut: samaccountname („sAMAccountName“ für die Active Directory-Integration oder „uid“ für LDAP)
- Anonyme Bindung: nicht ausgewählt
- Nutzername: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Kennwort: <admin.user1_password>
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
- Gruppenbasis: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Gruppenattribut: samaccountname (dieses Attribut ist in der Regel entweder „CN“ oder „sAMAccountName“ für Active Directory oder „uid“ für LDAP)
- Gruppenmitgliedsattribut: member („member“ für Active Directory oder „memberUid“ für LDAP)
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
- Verwenden Sie den folgenden Nutzernamen und das folgende Kennwort:
Kennwort:<admin.user1_password>
8. Schließen
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión: 6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.