DPA: Active Directory- eller LDAP-integrering med Data Protection Advisor
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
DPA stöder Microsoft Active Directory och OpenLDAP som LDAP-servrar. Om du har installerat DPA i en UNIX-miljö och autentiserar till en Microsoft Active Directory LDAP-server kan du inte ansluta till Windows-datorn via SSL.
Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Med den här proceduren valideras autentisering och gruppmappning automatiskt:
1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
Obs! sAMAccountName är ett attributnamn.
4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
Password:<admin.user1_password>
8. Stäng
Den allra första information som krävs är informationen från LDAP/AD-servern. Kör följande kommando på LDAP/AD-servern:
dsquery user -name "admin.user1"
where admin.user1 is logon name.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Med den här proceduren valideras autentisering och gruppmappning automatiskt:
1. Gå till Admin>Användare och säkerhet>Hantera extern autentisering.
2. Kontrollera eller skriv in följande värden i användarfälten:
- Use LDAP Authentication: valt
- Server: example.emc.com
- Use SSL: valt (valfritt)
- Port: 686 (389 för icke-SSL)
- LDAP-version: 3 (DPA stöder version 2 och 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (sAMAccountName för Active Directory-integrering eller uid för LDAP)
- Anonymous Bind: ej valt
- Användarnamn: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
- Lösenord: <admin.user1_password>
Obs! sAMAccountName är ett attributnamn.
4. Markera Enable Auto Login och välj Role. I det här exemplet är Administrator valt.
5. Markera Enable Group Mapping och verifiera eller skriv följande värden:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Se till att du kopierar alla utdata för dsquery-kommandot ovan)
- Group Attribute: samaccountname (Det här attributet är vanligtvis antignen CN eller sAMAccountName för Active Directory eller uid för LDAP)
- Group Member Attribute: member (medlem i Active Directory eller memberUid för LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Klicka på Test user för att verifiera LDAP-bindningen (valfritt)
- Använd följande användarnamn och lösenord:
Password:<admin.user1_password>
8. Stäng
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión: 6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.