Para editar las propiedades del dominio LDAP creado:
- Seleccione
- Seleccione el dominio que desea editar. Las propiedades aparecen en el panel Propiedades de dominio
LDAP.
- Edite los valores de cualquiera de los campos y, a continuación, pulse Guardar.
Los siguientes campos son necesarios:
- Nombre
- Host
- Enlazar cuenta de usuario
- Protocolo
- Mostrar nombre
- Nombre distinguido
- Nombre de correo electrónico
- Identificador exclusivo
- Si desea que el dominio sea el predeterminado, pulse en Hacer predeterminado.
- Nombre
- Necesario. Nombre del dominio LDAP dentro de Build Forge. Si existe al menos un dominio
LDAP configurado, el formulario de inicio de sesión de Build Forge los enumerará
utilizando este nombre.
- Nombre distinguido del administrador
- Cuenta que debe utilizarse para proporcionar acceso de búsqueda a la base de datos del servidor LDAP.
Si el servidor permite
un enlace anónimo para buscar la base de datos, debe este campo
en blanco.
Algunos servidores LDAP requieren un enlace administrativo para buscar en la base de datos. Este valor le permite especificar el nombre distinguido de la cuenta de administrador, tal y como se muestra en el siguiente ejemplo.
cn=Administrator,cn=users,dc=example,dc=com
Especifique
la contraseña de la cuenta DN de administrador en los campos Contraseña y Verificar
contraseña.
- Correlacionar grupos de acceso
- Determina si se debe correlacionar la información de grupos desde el servidor LDAP para acceder
a los grupos en la consola de gestión. El valor predeterminado es No. Cada grupo de acceso en
Build Forge debe tener su propiedad Nombres distinguidos de grupo LDAP establecida
en el nombre de grupo correcto en LDAP.
- Si se selecciona No, los grupos LDAP no serán correlacionados con los grupos de acceso de Build Forge. Puede asignar usuarios a grupos de acceso en Build Forge una vez han iniciado la sesión al menos
una vez. Utilizar esta opción implica que gestionará los grupos de acceso para los usuarios desde
Build Forge. Los grupos de acceso predeterminados se aplican cuando el usuario inicia la sesión por primera vez
y se crea un nombre de usuario para el mismo en Build Forge.
- Si se selecciona Sí, Build Forge renovará la información de pertenencia a grupos utilizando
el servidor LDAP para los usuarios cada vez que el usuario inicie la sesión en Build Forge. Cualquier cambio que se haga en la pertenencia a grupos de acceso para el usuario dentro de Build Forge
desde el último inicio de sesión será sobrescrito. Utilizar esta opción implica que gestionará
todas las pertenencias a grupos en LDAP. Las pertenencia a grupos LDAP se correlacionan automáticamente
(se añaden o eliminan) con los grupos de acceso en Build Forge. Las propiedades del se grupo
se utilizan como se muestra a continuación para determinar la pertenencia a grupo de un usuario:
- Si Nombre de grupo no está en blanco, realice una consulta para obtener el valor
de la palabra clave especificada. Utilice los valores devueltos como grupos para el usuario.
- Si Nombre de grupo está en blanco o si su consulta no devuelve un
valor, utilice Base de búsqueda de grupos y Identificador
exclusivo de grupos para consultar los grupos LDAP a los que pertenece
el usuario.
- Si no se devuelve ninguna información en (1) y (2), el usuario podrá iniciar la sesión
y se le asignará una pertenencia a grupo en los grupos de acceso especificados como grupos de acceso
predeterminado para los nuevos usuarios.
- Host
- Necesario. Nombre de host y puerto del servidor LDAP. Ejemplos:
ldapserver.mycompanyname.com
ldap.mycompany.com:9000
- Contraseña
- Contraseña de la cuenta del Nombre distinguido del administrador. Requerido si se especifica
Nombre distinguido del administrador.
- Verificada
- Repita la contraseña especificada para Contraseña del Nombre distinguido del administrador.
- Enlazar cuenta de usuario
- Necesario. Determina si Build Forge intentará validar las credenciales del usuario
en LDAP durante el inicio de sesión. El valor predeterminado es Sí.
- Si se especifica Sí, Build Forge comprueba el nombre de usuario y contraseña proporcionada
durante el inicio de la sesión en el servidor LDAP.
- Si se especifica No, Build Forge acepta el nombre de usuario sin validación alguna.
Este
valor se utiliza cuando se ha instalado una validación de contraseñas externa para Build
Forge como, por ejemplo, un inicio de sesión único (SSO).
- Protocolo
- Necesario. Identifica el protocolo utilizado por Build Forge para leer y escribir datos desde el servicio
de directorios con el propósito de autenticar usuarios de Build Forge. El valor predeterminado es LDAP. Especifique LDAPS si desea utilizar LDAP sobre SSL (LDAPS). Deberá realizar
una configuración adicional para esta opción. Consulte Cómo habilitar LDAP seguro (LDAPS) para obtener más información.
- Mostrar nombre
- Necesario. Especifique el nombre clave que especifica el nombre completo del usuario.
- Nombre distinguido
- Necesario. Especifique el nombre clave que especifica el nombre distinguido de la cuenta de
usuario.
- Nombre de correo electrónico
- Necesario. Especifique el nombre clave de una dirección de correo electrónico de este usuario.
- Nombre de grupo
- Especifique el nombre de clave en el esquema LDAP que contiene la lista de grupos a los que pertenece
el usuario. Utilizado sólo cuando Correlacionar grupos de acceso está
establecido en Sí o se utiliza Nombre distinguido de grupo autorizado.
- Nombre distinguido de grupo autorizado
- Nombre distinguido de un grupo de LDAP. Si está establecido, sólo los miembros
del grupo especificado podrán iniciar la sesión. Si se deja en blanco, cualquier usuario de LDAP
válido podrá iniciar la sesión en la consola.
- Nombre distinguido de grupo con acceso de escritura
- Determina si el usuario tiene acceso normal o de sólo lectura. El valor
puede ser uno de los siguientes:
- vacío - para nuevos inicios de sesión, el tipo de usuario se establece en Normal. Los usuarios
existentes conservan su tipo de usuario asignado (Normal, Sólo-lectura o API). El tipo
se establece en .
- * (asterisco) - Todos los inicios de sesión reciben el tipo de usuario Normal.
- Nombre de grupo LDAP - si el usuario pertenece al grupo, el tipo de usuario se establece
en Normal. Si no pertenece al grupo, el tipo de usuario se establece en
Sólo lectura.
- Otro - utilice cualquier otro valor para forzar todos los usuarios a Sólo lectura.
Por ejemplo: RO.
- Base de búsqueda
- Necesario. Serie de búsqueda utilizada para consultar los registros LDAP de los usuarios.
Ejemplo:
cn=users,dc=buildforge,dc=com
- Identificador exclusivo
- Necesario. Identifica el campo en la base de datos LDAP con el que comparar el nombre de usuario
especificado durante el inicio de sesión. Utilice un carácter % para el inicio de sesión especificado
por el usuario. Ejemplo:
(sAMAccountName=%)
- Base de búsqueda de grupos
- Requiere Identificador exclusivo de grupos. Utilizado sólo cuando Correlacionar grupos de acceso está
establecido en Sí o se utiliza Nombre distinguido de grupo autorizado. Serie de búsqueda utilizada para consultar los registros de LDAP
en busca de datos de grupo. Necesario si la base de datos de LDAP almacena la pertenencia a grupos
en una base de datos independiente de la base de datos utilizada para almacenar los registros de usuarios. Ejemplo:
cn=groups,dc=buildforge,dc=com
- Identificador exclusivo de grupos
- Requiere Base de búsqueda de grupos. Utilizado sólo cuando Correlacionar grupos de acceso está
establecido en Sí o se utiliza Nombre distinguido de grupo autorizado. Identifica el campo en la base de datos de usuario de LDAP
para utilizarla para obtener información sobre la pertenencia a grupos. El filtro puede utilizar cualquiera
de los campos de datos de una cuenta de usuario como clave en la tabla de grupos. Utilice la sintaxis %nombre_campo% para identificar el campo. El siguiente ejemplo funciona si la tabla de grupos utiliza el campo
sAMAccountname como clave para los usuarios.
sAMAccountName=%sAMAccountname%