DPA: Integrazione di Active Directory o LDAP con Data Protection Advisor

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

DPA supporta Microsoft Active Directory e OpenLDAP come server LDAP. Se si è installato DPA in un ambiente UNIX e si esegue l'autenticazione a un server LDAP Microsoft Active Directory, non è possibile connettersi al computer Windows mediante SSL.

Le prime informazioni richieste sono quelle di ottenere dettagli dal server LDAP/AD. Eseguire il comando seguente sul server LDAP/AD:

dsquery user -name "admin.user1"

dove admin.user1 è il nome di accesso.

Output:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Questa procedura consente di convalidare automaticamente l'autenticazione e il group mapping:

1. Accedere ad Admin>Users & Security>Manage External Authentication.
2. Verificare o digitare i seguenti valori nei campi utente:
  • Use LDAP Authentication: selezionata
  • Server: example.emc.com
  • Use SSL: selezionata (opzionale)
  • Port: 686 (389 per non SSL)
  • LDAP Version: 3 (DPA supporta le versioni 2 e 3)
  • Base Name: DC=example,DC=emc,DC=com
  • Identification Attribute: samaccountname (sAMAccountName per l'integrazione di Active Directory oppure uid per LDAP)
  • Anonymous Bind: non selezionata
  • Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Password: <admin.user1_password>
3. Cliccare su Validate per verificare l'autenticazione LDAP.

Nota: Il valore sAMAccountName è il nome dell'attributo.

4. Selezionare Enable Auto Login e quindi Role. In questo esempio è selezionata l'opzione Administrator.
5. Selezionare Enable Group Mapping verificare o digitare i seguenti valori:
  • Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (accertarsi di copiare l'intero output del comando dsquery precedente)
  • Group Attribute: samaccountname (questo attributo è in genere CN o sAMAccountName per Active Directory o uid per LDAP)
  • Group Member Attribute: member (member per Active Directory o memberUid per LDAP)
6. Group Mapping. In questo caso, il gruppo DPA_Admins creato nel controller di dominio. Cliccare su Add:

LDAP Group Name: DPA_Admins
Role: Administrator

7. Cliccare su Test user per verificare il binding LDAP (facoltativo)
  • Utilizzare il nome utente e la password seguenti:
Username: admin.user1
Password:<admin.user1_password>

8. Chiudi
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。