Informationen zur LDAP-Integration

Bei der ersten Anmeldung eines Benutzers bei Build Forge mit LDAP-Identifikationsdaten wird der Benutzer folgendermaßen authentifiziert und in Build Forge konfiguriert.

Wichtig: Wenn Sie vorhaben, mit Gruppenzuordnung zu arbeiten, müssen Sie die LDAP-Gruppenzuordnung aktiveren, bevor sich Benutzer anmelden.

Wenn die Gruppenzuordnung inaktiviert ist, wenn sich Benutzer anmelden, und Sie später die Gruppenzuordnung aktivieren, wird die Gruppenzuordnung nicht für die vorhandenen Benutzer ausgeführt. Wenn Sie die LDAP-Gruppenzuordnung nach der Anmeldung von Benutzern aktivieren, löschen Sie die Benutzer in der Build Forge-Benutzerliste und veranlassen Sie, dass sich die Benutzer erneut anmelden. Die Benutzerzugehörigkeit zu Build Forge-Zugriffsgruppen basiert dann auf der LDAP-Gruppenzuordnung und nicht auf den von Ihnen vorgenommenen manuellen Änderungen.

  1. Das Anmeldefenster enthält das Feld Domäne. Ist mehr als eine Domäne konfiguriert, ist das Feld eine Pulldown-Liste. Der Benutzer wählt die Domäne aus und meldet sich an.
    Anmerkung: Wenn Sie mehrere Domänen konfigurieren, müssen einzelne eindeutige Benutzer-IDs über alle Domänen hinweg eindeutig sein. Das System lässt nur eine einzige Anmeldung pro eindeutigem Benutzer zu. Wenn sich ein Benutzer anmeldet und sich danach ein weiterer Benutzer mit derselben eindeutigen Benutzer-ID anmeldet, wird die Sitzung des ersten Benutzers geschlossen. Weitere Informationen zu Benutzersitzungen finden Sie in Konsole aufrufen und verwenden.
  2. Build Forge sucht das Konto auf dem LDAP-Server. Sie können Build Forge so konfigurieren, dass ein normaler Benutzer oder ein Benutzer mit Verwaltungsaufgaben die Prüfung ausführt.
  3. Wird der Benutzername gefunden, versucht Build Forge, den Benutzer mit den Identifikationsdaten bei LDAP anzumelden, die vom Benutzer im Build Forge-Anmeldefenster angegeben wurden (bzw. über den Anmeldeprozess eines Programms, das einen API-Client verwendet).
    • Wenn die Identifikationsdaten nicht übereinstimmen oder der Benutzername nicht gefunden wird, schlägt die Anmeldung fehl.
    • Stimmen die Identifikationsdaten überein, wird die Anmeldung fortgesetzt.
  4. Wenn sich der Benutzer zuvor nicht angemeldet hat, erstellt Build Forge automatisch einen Benutzer in der Benutzerliste. Für einen Benutzer, der sich über LDAP anmeldet, sind die Felder Benutzername, Kennwort, Anmeldung, Bestätigen und E-Mail inaktiviert, da diese Angaben von LDAP bereitgestellt werden.
    Anmerkung: Das System ordnet die LDAP-Benutzer bei der ersten Anmeldung der Zeitzone des Rootbenutzers zu, da die Zeitzone nicht aus der LDAP-Datenbank abgerufen werden kann. Sie können die Zeitzone danach manuell festlegen.
  5. Build Forge wendet Zugriffsgruppen auf den Benutzer an.
    • Wenn die LDAP-Gruppenzuordnung aktiviert ist, werden die angegebenen Zugriffsgruppen angewendet. Die Standardzugriffsgruppen von Build Forge werden ebenfalls angewendet. Zum Aktivieren der Gruppenzuordnung müssen die LDAP-Domäneneigenschaften von Build Forge entsprechend konfiguriert werden.
      Anmerkung: Die Gruppenzuordnung wird bei jeder Anmeldung eines Benutzers ausgeführt, damit Build Forge mit Änderungen der Gruppenzugehörigkeit in LDAP synchronisiert wird.
    • Wenn die LDAP-Gruppenzuordnung nicht aktiviert ist, werden die Standardzugriffsgruppen von Build Forge angewendet. Die Zugehörigkeit zu Zugriffsgruppen kann dann manuell verwaltet werden.