Acerca de la integración de LDAP

Cuando un usuario inicia la sesión en Build Forge por primera vez utilizando credenciales LDAP, el usuario es autenticado y establecido dentro de Build Forge de la siguiente manera.

Importante: Si tiene la intención de utilizar la correlación de grupos, habilite la correlación de grupos de LDAP antes de que los usuarios inicien sesión.

Si la correlación de grupos está inhabilitada, los usuarios inician sesión y, más tarde, habilita la correlación de grupos, ésta no se realizará con los usuarios existentes. Si se habilita la correlación de grupos de LDAP una vez que los usuarios hayan iniciado sesión, suprima los usuarios de la lista de usuarios de Build Forge y haga que inicien sesión de nuevo. La pertenencia de los usuarios a los grupos de acceso de Build Forge se basa entonces en la correlación de grupos de LDAP en lugar de en cualquier cambio manual que se haya realizado.

  1. El usuario ve un campo Dominio en el panel de inicio de sesión. Si hay configurado más de un dominio, el campo será una lista desplegable. El usuario selecciona el dominio e inicia la sesión.
    Nota: Si configura más de un dominio, los ID de usuario exclusivos individuales deben ser exclusivos para todos los dominios. El sistema permite solamente un inicio de sesión por cada usuario exclusivo. Si un usuario inicia sesión y, seguidamente, otro usuario inicia sesión utilizando el mismo ID de usuario exclusivo, se cierra la primera sesión de usuario. Para obtener más información sobre las sesiones de usuario, consulte el apartado Acceso y utilización de la consola.
  2. Build Forge comprueba la cuenta en el servidor LDAP. Puede configurar Build Forge para que utilice un usuario normal o un usuario administrativo para realizar la comprobación.
  3. Si se encuentra el nombre de usuario, Build Forge intentará iniciar la sesión en LDAP utilizando las credenciales proporcionadas por el usuario en el panel de inicio de sesión de Build Forge (o desde un inicio de sesión desde un programa utilizando un cliente de la API).
    • Si las credenciales no coinciden con el nombre de usuario, el inicio de sesión fallará.
    • Si las credenciales coinciden, el inicio de sesión proseguirá.
  4. Si el usuario no ha iniciado sesión antes, Build Forge crea automáticamente un usuario en su lista de usuarios. Un usuario que inicie la sesión a través de LDAP tiene los campos Nombre de usuario, Contraseña, Iniciar sesión, Confirmar y Correo electrónico inhabilitados, porque dicha información la proporciona LDAP.
    Nota: El sistema asigna a los usuarios de LDAP al huso horario del usuario root durante el primer inicio de sesión porque aún no ha podido obtener la información sobre el huso horario de LDAP. Puede configurar el huso horario manualmente más adelante.
  5. Build Forge aplica los grupos de acceso al usuario.
    • Si la correlación de grupos de LDAP está habilitada, se aplicarán los grupos de acceso especificados. También se aplican los grupos de acceso predeterminados de Build Forge. Habilitar la correlación de grupos requiere configurar las propiedades de dominio LDAP de Build Forge.
      Nota: La correlación de grupos se ejecuta cada vez que el usuario inicia la sesión. Esto mantiene Build Forge sincronizado con los cambios de pertenencia a grupos en LDAP.
    • Si la correlación de grupos de LDAP no está habilitada, se aplicarán los grupos de acceso predeterminados de Build Forge. La pertenencia a grupo de acceso puede entonces ser gestionada manualmente.

Comentarios