DPA: Integrace služby Active Directory nebo protokolu LDAP pomocí nástroje Data Protection Advisor
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
Nástroj DPA podporuje službu Microsoft Active Directory a server OpenLDAP jako servery LDAP. Pokud jste do prostředí systému UNIX nainstalovali nástroj DPA a provádíte ověření na serveru Microsoft Active Directory LDAP, není možné se k počítači se systémem Windows připojit pomocí protokolu SSL.
Jako první je třeba získat podrobnosti ze serveru LDAP/AD. V serveru LDAP/AD spusťte následující příkaz:
dsquery user -name "admin.user1"
kde admin.user1 je přihlašovací jméno.
Výstup:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Tento postup slouží k automatické kontrole ověřování a mapování skupin:
1. Přejděte do nabídky Admin > Users & Security > Manage External Authentication.
2. Ověřte nebo zadejte do polí User následující hodnoty:
Poznámka: sAMAccountName je název atributu.
4. Zaškrtněte možnost Enable Auto Login a vyberte roli. V tomto příkladu je vybrána možnost Administrator.
5. Zaškrtněte možnost Enable Group Mapping a ověřte nebo zadejte následující hodnoty:
LDAP Group Name: DPA_Admins
Role: Administrator
7. Kliknutím na tlačítko Test user ověřte vazbu LDAP (volitelné).
Password:<admin.user1_password>
8. Zavřít.
Jako první je třeba získat podrobnosti ze serveru LDAP/AD. V serveru LDAP/AD spusťte následující příkaz:
dsquery user -name "admin.user1"
kde admin.user1 je přihlašovací jméno.
Výstup:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Tento postup slouží k automatické kontrole ověřování a mapování skupin:
1. Přejděte do nabídky Admin > Users & Security > Manage External Authentication.
2. Ověřte nebo zadejte do polí User následující hodnoty:
- Use LDAP Authentication: vybráno
- Server: example.emc.com
- Use SSL: vybráno (volitelné)
- Port: 686 (389 v případě bez protokolu SSL)
- LDAP Version: 3 (nástroj DPA podporuje verzi 2 a 3)
- Base Name: DC=example,DC=emc,DC=com
- Identification Attribute: samaccountname (Atribut sAMAccountName u integrace Active Directory nebo UID u serveru LDAP)
- Anonymous Bind: nevybráno
- Username: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (ujistěte se, že zkopírujete celý výstup příkazu dsquery výše)
- Password: <admin.user1_password>
Poznámka: sAMAccountName je název atributu.
4. Zaškrtněte možnost Enable Auto Login a vyberte roli. V tomto příkladu je vybrána možnost Administrator.
5. Zaškrtněte možnost Enable Group Mapping a ověřte nebo zadejte následující hodnoty:
- Group Base: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (ujistěte se, že zkopírujete celý výstup příkazu dsquery výše)
- Group Attribute: samaccountname (Tímto atributem je obvykle CN nebo sAMAccountName pro službu Active Directory nebo UID pro server LDAP)
- Group Member Attribute: member („member“ pro službu Active Directory nebo „memberUID“ pro server LDAP)
LDAP Group Name: DPA_Admins
Role: Administrator
7. Kliknutím na tlačítko Test user ověřte vazbu LDAP (volitelné).
- Použijte následující uživatelské jméno a heslo:
Password:<admin.user1_password>
8. Zavřít.
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。