DPA: Integración de Active Directory o LDAP con Data Protection Advisor
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
DPA es compatible con Microsoft Active Directory y OpenLDAP como servidores LDAP. Si ha instalado DPA en un ambiente UNIX y se está autenticando en un servidor LDAP de Microsoft Active Directory, no puede conectarse a la computadora Windows mediante SSL.
La primera información requerida es obtener detalles del servidor LDAP/AD. Ejecute el siguiente comando en el servidor LDAP/AD:
dsquery user -name "admin.user1"
donde admin.user1 es el nombre de inicio de sesión.
Salida:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimiento sirve para validar automáticamente la autenticación y el mapeo de grupos:
1. Vaya a Admin > Users & Security > Manage External Authentication.
2. Verifique o escriba los siguientes valores en los campos Usuario:
Nota: sAMAccountName es el nombre del atributo.
4. Marque Enable Auto Login (Habilitar inicio de sesión automático) y seleccione Role (Función). En este ejemplo, se selecciona Administrador.
5. Marque Enable Group Mapping y verifique o escriba los siguientes valores:
Nombre del grupo ldap: DPA_Admins
Función:
Administrador
7. Haga clic en Probar usuario para verificar la vinculación ldap (opcional)
Contraseña: >admin.user1_password <
8. Cerrar
La primera información requerida es obtener detalles del servidor LDAP/AD. Ejecute el siguiente comando en el servidor LDAP/AD:
dsquery user -name "admin.user1"
donde admin.user1 es el nombre de inicio de sesión.
Salida:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimiento sirve para validar automáticamente la autenticación y el mapeo de grupos:
1. Vaya a Admin > Users & Security > Manage External Authentication.
2. Verifique o escriba los siguientes valores en los campos Usuario:
- Usar autenticación LDAP: seleccionada
- Servidor: example.emc.com
- Usar SSL: seleccionado (opcional)
- Puerto: 686 (389 para no SSL)
- Versión de LDAP: 3 (DPA es compatible con las versiones 2 y 3)
- Nombre base: DC =ejemplo,DC=emc,DC=com
- Atributo de identificación: samaccountname (sAMAccountName para la integración de Active Directory o uid para LDAP)
- Enlace anónimo: no seleccionado
- Nombre de usuario: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
- Contraseña: admin.user1_passwordadmin.user1_password> <
Nota: sAMAccountName es el nombre del atributo.
4. Marque Enable Auto Login (Habilitar inicio de sesión automático) y seleccione Role (Función). En este ejemplo, se selecciona Administrador.
5. Marque Enable Group Mapping y verifique o escriba los siguientes valores:
- Base de grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (asegúrese de copiar la salida completa del comando dsquery anterior)
- Atributo de grupo: samaccountname (este atributo suele ser CN o sAMAccountName para Active Directory o uid para LDAP)
- Atributo de miembro de grupo: miembro (miembro para Active Directory o memberUid para LDAP)
Nombre del grupo ldap: DPA_Admins
Función:
Administrador
7. Haga clic en Probar usuario para verificar la vinculación ldap (opcional)
- Utilice el siguiente nombre de usuario y contraseña:
Contraseña: >admin.user1_password <
8. Cerrar
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión: 6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.