DPA:Active DirectoryまたはLDAPのData Protection Advisorとの統合

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

DPAは、Microsoft Active DirectoryとOpenLDAPをLDAPサーバーとしてサポートします。UNIX環境にDPAをインストールして、Microsoft Active Directory LDAPサーバーに対する認証を行っても、SSLでWindows PCに接続することはできません。

最初に必要な情報は、LDAP/ADサーバーから詳細を取得することです。LDAP/ADサーバーで次のコマンドを実行します。

dsquery user -name "admin.user1"

ここで、admin.user1はログイン名です。

出力:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
以下は、自動的に認証を検証して、グループ マッピングを行う手順です。

1.[Admin]>[Users & Security]>[Manage External Authentication]の順に移動します。
2.ユーザー フィールドの次の値を確認または入力します。
  • Use LDAP Authentication: selected
  • Server: example.emc.com
  • Use SSL: selected(オプション)
  • Port: 686(SSL以外の場合は389)
  • LDAP Version: 3(DPAはバージョン2と3をサポート)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname(Active Directory統合の場合はsAMAccountName、LDAPの場合はuid)
  • Anonymous Bind: unselected
  • Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com(前述のdsqueryコマンドの出力全体をコピーするようにしてください)
  • Password: <admin.user1_password>
3.[Validate]をクリックして、LDAP認証を検証します。

注:sAMAccountNameは属性名です。

4.[Enable Auto Login]にチェックを入れて、[Role]を選択します。この例では[Administrator]を選択しています。
5.[Enable Group Mapping]にチェックを入れて、次の値を確認または入力します。
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com(前述のdsqueryコマンドの出力全体をコピーするようにしてください)
  • Group Attribute: samaccountname(通常この属性は、Active Directoryの場合はCNまたはsAMAccountName、LDAPの場合はuid)
  • Group Member Attribute: member(Active Directoryの場合はmember、LDAPの場合はmemberUid)
6.グループ マッピング。この例では、ドメイン コントローラーで作成されたDPA_Adminsグループです。[Add]をクリックします。

LDAP Group Name: DPA_Admins
Role: Administrator

7. [Test user]をクリックして、LDAPバインディングを確認します(オプション)。
  • 次のユーザー名とパスワードを使用します。
Username: admin.user1
Password:<admin.user1_password>

8. 閉じる
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。