DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.
Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:
dsquery user -name "admin.user1"
dove admin.user1 è il nome di accesso.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:
1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
Nota: Il valore sAMAccountName è il nome dell'attributo.
4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
Password:<admin.user1_password>
8. Chiudi
Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:
dsquery user -name "admin.user1"
dove admin.user1 è il nome di accesso.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:
1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
- Use LDAP Authentication: selezionata
- Server: example.emc.com
- Use SSL: selezionata (opzionale)
- Port: 686 (389 per non SSL)
- LDAP Version: 3 (DPA supporta le versioni 2 e 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
- Anonymous Bind: non selezionata
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
- Password: <admin.user1_password>
Nota: Il valore sAMAccountName è il nome dell'attributo.
4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
- Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
- Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
- Utilizzare il nome utente e la password seguenti:
Password:<admin.user1_password>
8. Chiudi
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión: 6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.