DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.

Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:

dsquery user -name "admin.user1"

dove admin.user1 è il nome di accesso.

Output:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:

1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
  • Use LDAP Authentication: selezionata
  • Server: example.emc.com
  • Use SSL: selezionata (opzionale)
  • Port: 686 (389 per non SSL)
  • LDAP Version: 3 (DPA supporta le versioni 2 e 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
  • Anonymous Bind: non selezionata
  • Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Password: <admin.user1_password>
3. Cliccare su Validate per verificare l'autenticazione LDAP.

Nota: Il valore sAMAccountName è il nome dell'attributo.

4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
  • Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
6. Group Mapping. In questo caso, il gruppo DPA_Admins creato nel controller di dominio. Cliccare su Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
  • Utilizzare il nome utente e la password seguenti:
Username: admin.user1
Password:<admin.user1_password>

8. Chiudi
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.