DPA. Интеграция Active Directory или LDAP с Data Protection Advisor
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
DPA поддерживает Microsoft Active Directory и OpenLDAP в качестве серверов LDAP. Если DPA установлен в среде UNIX и аутентификация выполняется на сервере Microsoft Active Directory LDAP, подключение к компьютеру Windows с помощью SSL невозможно.
В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:
dsquery user -name "admin.user1"
где admin.user1 — имя для входа.
Результат:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:
1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
Примечание. sAMAccountName — имя атрибута.
4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
Имя группы LDAP: DPA_Admins
Роль: Administrator
7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
Пароль:<admin.user1_password>
8. Закрыть
В первую очередь необходимо получить сведения с сервера LDAP/AD. Выполните следующую команду на сервере LDAP/AD:
dsquery user -name "admin.user1"
где admin.user1 — имя для входа.
Результат:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Эта процедура предназначена для автоматической проверки подлинности и сопоставления групп:
1. Перейдите в раздел Администрирование>Пользователи и безопасность>Управление внешней проверкой подлинности.
2. Проверьте или введите следующие значения в поля «Пользователь»:
- Использовать проверку подлинности LDAP: выбрано
- Сервер: example.emc.com
- Использовать SSL: выбрано (необязательно)
- Порт: 686(389 для не SSL)
- Версия LDAP: 3 (DPA поддерживает версии 2 и 3)
- Базовое имя: DC=example,DC=emc,DC=com
- Атрибут идентификации: samaccountname (sAMAccountName для интеграции Active Directory или uid для LDAP)
- Анонимная привязка: не выбрано
- Имя пользователя: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
- Пароль: <admin.user1_password>
Примечание. sAMAccountName — имя атрибута.
4. Установите флажок «Включить автоматический вход» и выберите роль. В данном примере выбрана роль Administrator.
5. Установите флажок «Включить сопоставление групп» и проверьте или введите следующие значения:
- Основа группы: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (обязательно скопируйте весь результат команды dsquery выше)
- Атрибут группы: samaccountname (этот атрибут обычно имеет значение CN или sAMAccountName для Active Directory или uid для LDAP)
- Атрибут участника группы: member (member для Active Directory или memberUid для LDAP)
Имя группы LDAP: DPA_Admins
Роль: Administrator
7. Нажмите «Проверить пользователя», чтобы проверить привязку LDAP (необязательно)
- Используйте следующие имя пользователя и пароль:
Пароль:<admin.user1_password>
8. Закрыть
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。