DPA. Интеграция Active Directory или LDAP с Data Protection Advisor
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.
В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:
dsquery user -name "admin.user1"
где admin.user1 — имя для входа.
Результат:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:
1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
Примечание. sAMAccountName — имя атрибута.
4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
Имя группы LDAP: DPA_Admins
Роль: Administrator
7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
Пароль:<admin.user1_password>
8. Закрыть
В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:
dsquery user -name "admin.user1"
где admin.user1 — имя для входа.
Результат:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:
1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
- Использовать проверку подлинности LDAP: выбрано
- Сервер: example.emc.com
- Использовать SSL: выбрано (необязательно)
- Порт: 686(389 для не SSL)
- Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
- Базовое имя: DC=example,DC=emc,DC=com
- Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
- Анонимная привязка: не выбрано
- Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
- Пароль: <admin.user1_password>
Примечание. sAMAccountName — имя атрибута.
4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
- Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
- Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
- Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
Имя группы LDAP: DPA_Admins
Роль: Administrator
7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
- Используйте следующие имя пользователя и пароль:
Пароль:<admin.user1_password>
8. Закрыть
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión: 6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.