DPA: Integração do Active Directory ou LDAP com o Data Protection Advisor
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
O DPA é compatível com o Microsoft Active Directory e o OpenLDAP como servidores LDAP. Se você tiver instalado o DPA em um ambiente UNIX e estiver fazendo autenticação em um servidor LDAP do Microsoft Active Directory, não poderá se conectar ao computador Windows usando SSL.
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
Senha:<admin.user1_password>
8. Fechar
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
- Usar autenticação LDAP: Selecionado
- Servidor: example.emc.com
- Usar SSL: selecionado (opcional)
- Porta: 686(389 para não SSL)
- Versão do LDAP: 3 (o DPA é compatível com as versões 2 e 3)
- Nome base: DC=example,DC=emc,DC=com
- Atributo de identificação: samaccountname(sAMAccountName para integração com o Active Directory ou uid para LDAP)
- Associação anônima: não selecionado
- Nome de usuário: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Senha: <admin.user1_password>
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
- Base do grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Atributo de grupo: samaccountname (esse atributo normalmente é CN ou sAMAccountName para o Active Directory ou uid para o LDAP)
- Atributo de membro do grupo: member (member para o Active Directory ou memberUid para o LDAP)
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
- Use o seguinte nome de usuário e senha:
Senha:<admin.user1_password>
8. Fechar
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。