DPA. Интеграция Active Directory или LDAP с Data Protection Advisor

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.

В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:

dsquery user -name "admin.user1"

где admin.user1 — имя для входа.

Результат:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com

Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:

1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
  • Использовать проверку подлинности LDAP: выбрано
  • Сервер: example.emc.com
  • Использовать SSL: выбрано (необязательно)
  • Порт: 686(389 для не SSL)
  • Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
  • Базовое имя: DC=example,DC=emc,DC=com
  • Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
  • Анонимная привязка: не выбрано
  • Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Пароль: <admin.user1_password>
3. Нажмите кнопку «Проверить», чтобы подтвердить проверку подлинности LDAP.

Примечание. sAMAccountName — имя атрибута.

4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
  • Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
  • Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
  • Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
6. Сопоставление групп. В этом случае в контроллере домена создана группа DPA_Admins. Нажмите «Добавить».

Имя группы LDAP: DPA_Admins
Роль: Administrator

7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
  • Используйте следующие имя пользователя и пароль:
Имя пользователя: admin.user1
Пароль:<admin.user1_password>

8. Закрыть
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。