DPA: Integración de Active Directory o LDAP con Data Protection Advisor

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

DPA es compatible con Microsoft Active Directory y OpenLDAP como servidores LDAP. Si ha instalado DPA en un ambiente UNIX y se está autenticando en un servidor LDAP de Microsoft Active Directory, no puede conectarse a la computadora Windows mediante SSL.

La primera información requerida es obtener detalles del servidor LDAP/AD. Ejecute el siguiente comando en el servidor LDAP/AD:

dsquery user -name "admin.user1"

donde admin.user1 es el nombre de inicio de sesión.

Salida:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com

Este procedimiento sirve para validar automáticamente la autenticación y el mapeo de grupos:

1.   Vaya a Admin > Users & Security > Manage External Authentication.
2. Verifique o escriba los siguientes valores en los campos Usuario:
  • Usar autenticación LDAP: seleccionada
  • Servidor: example.emc.com
  • Usar SSL: seleccionado (opcional)
  • Puerto: 686 (389 para no SSL)
  • Versión de LDAP: 3 (DPA es compatible con las versiones 2 y 3)
  • Nombre base: DC =ejemplo,DC=emc,DC=com
  • Atributo de identificación: samaccountname (sAMAccountName para la integración de Active Directory o uid para LDAP)
  • Enlace anónimo: no seleccionado
  • Nombre de usuario: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
  • Contraseña: admin.user1_passwordadmin.user1_password> <
3. Haga clic en Validate para verificar la autenticación ldap.

Nota: sAMAccountName es el nombre del atributo.

4. Marque Enable Auto Login (Habilitar inicio de sesión automático) y seleccione Role (Función). En este ejemplo, se selecciona Administrador.
5. Marque Enable Group Mapping y verifique o escriba los siguientes valores:
  • Base de grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
  • Atributo de grupo: samaccountname (este atributo suele ser CN o sAMAccountName para Active Directory o uid para LDAP)
  • Atributo de miembro de grupo: miembro (miembro para Active Directory o memberUid para LDAP)
6. Mapeo de grupo. En este caso, DPA_Admins grupo creado en la controladora de dominio. Haga clic en Agregar:

                      Nombre del grupo ldap: DPA_Admins
Función:
Administrador
7. Haga clic en Probar usuario para verificar la vinculación ldap (opcional)
  • Utilice el siguiente nombre de usuario y contraseña:
                           Nombre de usuario: admin.user1
                      Contraseña: >admin.user1_password <

8. Cerrar
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.