DPA: Active Directory- oder LDAP-Integration in Data Protection Advisor
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
DPA unterstützt Microsoft Active Directory und OpenLDAP als LDAP-Server. Wenn Sie DPA in einer UNIX-Umgebung installiert haben und sich bei einem Microsoft Active Directory LDAP-Server authentifizieren, können Sie keine Verbindung mit dem Windows-Computer über SSL herstellen.
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
Kennwort:<admin.user1_password>
8. Schließen
Die ersten erforderlichen Informationen sind die Details des LDAP/Active Directory-Servers. Führen Sie den folgenden Befehl auf dem LDAP/Active Directory-Server aus:
dsquery user -name "admin.user1"
wobei admin.user1 der Anmeldename ist.
Ausgabe:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Diese Vorgehensweise dient zur automatischen Überprüfung der Authentifizierung und Gruppenzuordnung:
1. Navigieren Sie zu Admin>Nutzer und Sicherheit>Externe Authentifizierung verwalten.
2. Überprüfen Sie die folgenden Werte oder geben Sie sie in die Benutzerfelder ein:
- LDAP-Authentifizierung verwenden: ausgewählt
- Server: example.emc.com
- SSL verwenden: ausgewählt (optional)
- Schnittstelle: 686 (389, wenn ohne SSL)
- LDAP-Version: 3 (DPA unterstützt Version 2 und 3)
- Basisname: DC=example,DC=emc,DC=com
- Identifikationsattribut: samaccountname („sAMAccountName“ für die Active Directory-Integration oder „uid“ für LDAP)
- Anonyme Bindung: nicht ausgewählt
- Nutzername: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Kennwort: <admin.user1_password>
Hinweis: Der sAMAccountName ist der Attributsname.
4. Aktivieren Sie das Kontrollkästchen „Automatische Anmeldung aktivieren“ und „Rolle auswählen“. In diesem Beispiel ist Administrator ausgewählt.
5. Aktivieren Sie die Option „Gruppenzuordnung aktivieren“ und überprüfen Sie die folgenden Werte oder geben Sie sie ein:
- Gruppenbasis: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Stellen Sie sicher, dass Sie die gesamte Ausgabe des Befehls „dsquery“ oben kopieren)
- Gruppenattribut: samaccountname (dieses Attribut ist in der Regel entweder „CN“ oder „sAMAccountName“ für Active Directory oder „uid“ für LDAP)
- Gruppenmitgliedsattribut: member („member“ für Active Directory oder „memberUid“ für LDAP)
LDAP-Gruppenname: DPA_Admins
Rolle: Administrator
7. Klicken Sie auf „Test User“, um die LDAP-Bindung zu überprüfen (optional).
- Verwenden Sie den folgenden Nutzernamen und das folgende Kennwort:
Kennwort:<admin.user1_password>
8. Schließen
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。