DPA: Integracja usługi Active Directory lub LDAP z aplikacją Data Protection Advisor

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

DPA obsługuje usługę Microsoft Active Directory i OpenLDAP jako serwery LDAP. Jeśli użytkownik zainstalował DPA w środowisku UNIX i uwierzytelnia się na serwerze Microsoft Active Directory LDAP, nie może nawiązać połączenia z komputerem z systemem Windows przy użyciu protokołu SSL.

Pierwszą wymaganą informacją są szczegóły, które trzeba pobrać z serwera LDAP/AD. Uruchom poniższe polecenie na serwerze LDAP/AD:

dsquery user -name "admin.user1"

, gdzie admin.user1 jest nazwą logowania.

Wynik:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Ta procedura ma na celu automatyczne sprawdzenie uwierzytelniania i mapowania grup:

1. Wybierz kolejno opcje Admin>Users & Security (Użytkownicy i zabezpieczenia)>Manage External Authentication (Zarządzaj uwierzytelnianiem zewnętrznym).
2. Sprawdź lub wpisz następujące wartości w polach użytkownika:
  • Use LDAP Authentication (Użyj uwierzytelniania LDAP): wybrano
  • Server (Serwer): example.emc.com
  • Use SSL (Użyj SSL): wybrano (opcjonalnie)
  • Port: 686 (389 w przypadkach innych niż SSL)
  • LDAP Version (Wersja LDAP): 3 (DPA obsługuje wersje 2 i 3)
  • Base Name (Nazwa podstawowa): DC=example,DC=emc,DC=com
  • Identification Attribute (Atrybut identyfikacji): samaccountname (sAMAccountName w przypadku integracji z usługą Active Directory lub uid dla LDAP)
  • Anonymous Bind (Powiązanie anonimowe): niezaznaczone
  • Username (Nazwa użytkownika): CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Password (Hasło): <admin.user1_password>
3. Kliknij przycisk Validate (Weryfikuj), aby sprawdzić poprawność uwierzytelniania LDAP.

Uwaga: sAMAccountName jest atrybutem nazwy.

4. Zaznacz pole wyboru Enable Auto Login (Włącz automatyczne logowanie) i wybierz opcję Role (Rola). W tym przykładzie wybrano Administrator.
5. Zaznacz opcję Enable Group Mapping (Włącz mapowanie grupy) i sprawdź lub wpisz następujące wartości:
  • Group Base (Baza grupy): OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Group Attribute (Atrybut grupy): samaccountname(Ten atrybut zazwyczaj ma wartość CN lub sAMAccountName w przypadku usługi Active Directory lub uid w przypadku LDAP)
  • Group Member Attribute (Atrybut członka grupy): member (member w przypadku usługi Active Directory lub memberUid w przypadku LDAP)
6. Mapowanie grupy. W tym przypadku grupa DPA_Admins utworzona w kontrolerze domeny. Kliknij przycisk Add (Dodaj):

LDAP Group Name (Nazwa grupy LDAP): DPA_Admins
Role (Rola): Administrator

7. Kliknij przycisk Test user (Testuj użytkownika), aby zweryfikować powiązanie LDAP (opcjonalnie)
  • Użyj następującej nazwy użytkownika i hasła:
Username (Nazwa użytkownika): admin.user1
Password (Hasło):<admin.user1_password>

8. Zamknij
Propiedades del artículo
Número del artículo: 000157994
Tipo de artículo: How To
Última modificación: 23 oct 2025
Versión:  6
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.