DPA:Active DirectoryまたはLDAPのData Protection Advisorとの統合
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
DPAは、Microsoft Active DirectoryとOpenLDAPをLDAPサーバーとしてサポートします。UNIX環境にDPAをインストールして、Microsoft Active Directory LDAPサーバーに対する認証を行っても、SSLでWindows PCに接続することはできません。
最初に必要な情報は、LDAP/ADサーバーから詳細を取得することです。LDAP/ADサーバーで次のコマンドを実行します。
dsquery user -name "admin.user1"
ここで、admin.user1はログイン名です。
出力:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
以下は、自動的に認証を検証して、グループ マッピングを行う手順です。
1.[Admin]>[Users & Security]>[Manage External Authentication]の順に移動します。
2.ユーザー フィールドの次の値を確認または入力します。
注:sAMAccountNameは属性名です。
4.[Enable Auto Login]にチェックを入れて、[Role]を選択します。この例では[Administrator]を選択しています。
5.[Enable Group Mapping]にチェックを入れて、次の値を確認または入力します。
LDAP Group Name: DPA_Admins
Role: Administrator
7. [Test user]をクリックして、LDAPバインディングを確認します(オプション)。
Password:<admin.user1_password>
8. 閉じる
最初に必要な情報は、LDAP/ADサーバーから詳細を取得することです。LDAP/ADサーバーで次のコマンドを実行します。
dsquery user -name "admin.user1"
ここで、admin.user1はログイン名です。
出力:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
以下は、自動的に認証を検証して、グループ マッピングを行う手順です。
1.[Admin]>[Users & Security]>[Manage External Authentication]の順に移動します。
2.ユーザー フィールドの次の値を確認または入力します。
- Use LDAP Authentication: selected
- Server: example.emc.com
- Use SSL: selected(オプション)
- Port: 686(SSL以外の場合は389)
- LDAP Version: 3(DPAはバージョン2と3をサポート)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname(Active Directory統合の場合はsAMAccountName、LDAPの場合はuid)
- Anonymous Bind: unselected
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com(前述のdsqueryコマンドの出力全体をコピーするようにしてください)
- Password: <admin.user1_password>
注:sAMAccountNameは属性名です。
4.[Enable Auto Login]にチェックを入れて、[Role]を選択します。この例では[Administrator]を選択しています。
5.[Enable Group Mapping]にチェックを入れて、次の値を確認または入力します。
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com(前述のdsqueryコマンドの出力全体をコピーするようにしてください)
- Group Attribute: samaccountname(通常この属性は、Active Directoryの場合はCNまたはsAMAccountName、LDAPの場合はuid)
- Group Member Attribute: member(Active Directoryの場合はmember、LDAPの場合はmemberUid)
LDAP Group Name: DPA_Admins
Role: Administrator
7. [Test user]をクリックして、LDAPバインディングを確認します(オプション)。
- 次のユーザー名とパスワードを使用します。
Password:<admin.user1_password>
8. 閉じる
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。