DPA. Интеграция Active Directory или LDAP с Data Protection Advisor

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.

В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:

dsquery user -name "admin.user1"

где admin.user1 — имя для входа.

Результат:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com

Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:

1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
  • Использовать проверку подлинности LDAP: выбрано
  • Сервер: example.emc.com
  • Использовать SSL: выбрано (необязательно)
  • Порт: 686(389 для не SSL)
  • Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
  • Базовое имя: DC=example,DC=emc,DC=com
  • Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
  • Анонимная привязка: не выбрано
  • Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Пароль: <admin.user1_password>
3. Нажмите кнопку «Проверить», чтобы подтвердить проверку подлинности LDAP.

Примечание. sAMAccountName — имя атрибута.

4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
  • Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
  • Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
6. Сопоставление групп. В этом случае в контроллере домена создана группа DPA_Admins. Нажмите «Добавить».

Имя группы LDAP: DPA_Admins
Роль: Administrator

7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
  • Используйте следующие имя пользователя и пароль:
Имя пользователя: admin.user1
Пароль:<admin.user1_password>

8. Закрыть
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.