DPA: Integração do Active Directory ou LDAP com o Data Protection Advisor
Este artigo aplica-se a
Este artigo não se aplica a
Este artigo não está vinculado a nenhum produto específico.
Nem todas as versões do produto estão identificadas neste artigo.
Instruções
O DPA é compatível com o Microsoft Active Directory e o OpenLDAP como servidores LDAP. Se você tiver instalado o DPA em um ambiente UNIX e estiver fazendo autenticação em um servidor LDAP do Microsoft Active Directory, não poderá se conectar ao computador Windows usando SSL.
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
Senha:<admin.user1_password>
8. Fechar
As primeiras informações obrigatórias são para obter detalhes do servidor LDAP/AD. Execute o comando abaixo no servidor LDAP/AD:
dsquery user -name "admin.user1"
em que admin.user1 é o nome de logon.
Saída:
CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
Este procedimento é para validar a autenticação e o mapeamento de grupo automaticamente:
1. Vá para Admin>Usuários e segurança>Gerenciar autenticação externa.
2. Verifique ou digite os seguintes valores nos campos Usuário:
- Usar autenticação LDAP: Selecionado
- Servidor: example.emc.com
- Usar SSL: selecionado (opcional)
- Porta: 686(389 para não SSL)
- Versão do LDAP: 3 (o DPA é compatível com as versões 2 e 3)
- Nome base: DC=example,DC=emc,DC=com
- Atributo de identificação: samaccountname(sAMAccountName para integração com o Active Directory ou uid para LDAP)
- Associação anônima: não selecionado
- Nome de usuário: CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Senha: <admin.user1_password>
Observação: O sAMAccountName é o nome do atributo.
4. Marque Habilitar login automático e selecione Função. Neste exemplo, a opção Administrador está selecionada.
5. Marque Habilitar mapeamento de grupo e verifique ou digite os seguintes valores:
- Base do grupo: OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (Copie toda a saída do comando dsquery acima)
- Atributo de grupo: samaccountname (esse atributo normalmente é CN ou sAMAccountName para o Active Directory ou uid para o LDAP)
- Atributo de membro do grupo: member (member para o Active Directory ou memberUid para o LDAP)
Nome do grupo do LDAP: DPA_Admins
Função: Administrador
7. Clique em Testar usuário para verificar a associação ao LDAP (opcional)
- Use o seguinte nome de usuário e senha:
Senha:<admin.user1_password>
8. Fechar
Propriedades do artigo
Número do artigo: 000157994
Tipo de artigo: How To
Último modificado: 23 out. 2025
Versão: 6
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.