DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.
Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:
dsquery user -name "admin.user1"
dove admin.user1 è il nome di accesso.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:
1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
Nota: Il valore sAMAccountName è il nome dell'attributo.
4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
Password:<admin.user1_password>
8. Chiudi
Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:
dsquery user -name "admin.user1"
dove admin.user1 è il nome di accesso.
Output:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:
1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
- Use LDAP Authentication: selezionata
- Server: example.emc.com
- Use SSL: selezionata (opzionale)
- Port: 686 (389 per non SSL)
- LDAP Version: 3 (DPA supporta le versioni 2 e 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
- Anonymous Bind: non selezionata
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
- Password: <admin.user1_password>
Nota: Il valore sAMAccountName è il nome dell'attributo.
4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
- Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
- Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
- Utilizzare il nome utente e la password seguenti:
Password:<admin.user1_password>
8. Chiudi
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。