DPA: Integração do Active Directory ou LDAP com o Data Protection Advisor

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

O DPA é compatível com o Microsoft Active Directory e o OpenLDAP como servidores LDAP. Se você tiver instalado o DPA em um ambiente UNIX e estiver fazendo autenticação em um servidor LDAP do Microsoft Active Directory, não poderá se conectar ao computador Windows usando SSL.

As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:

dsquery user -name "admin.user1"

em que admin.user1 é o nome de logon.

Saída:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:

1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
  • Usar autenticação LDAP: Selecionado
  • Servidor: example.emc.com
  • Usar SSL: selecionado (opcional)
  • Porta: 686(389 para não SSL)
  • Versão do LDAP: 3 (o DPA é compatível com as versões 2 e 3)
  • Nome base: DC=example,DC=emc,DC=com
  • Atributo de identificação: samaccountname(sAMAccountName para integração com o Active Directory ou uid para LDAP)
  • Associação anônima: não selecionado
  • Nome de usuário: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
  • Senha: <admin.user1_password>
3. Clique em Validar para verificar a autenticação LDAP.

Observação: O sAMAccountName é o nome do atributo.

4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
  • Base do grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
  • Atributo de grupo: samaccountname (esse atributo normalmente é CN ou sAMAccountName para o Active Directory ou uid para o LDAP)
  • Atributo de membro do grupo: member (member para o Active Directory ou memberUid para o LDAP)
6. Mapeamento de grupo. Nesse caso, o grupo DPA_Admins foi criado no controlador de domínio. Clique em Adicionar:

Nome do grupo do LDAP: DPA_Admins
Função: Administrador

7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
  • Use o seguinte nome de usuário e senha:
Nome de usuário: admin.user1
Senha:<admin.user1_password>

8. Fechar
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.