LDAP の統合について
ユーザーは、LDAP 資格情報を使用して最初に Build Forge にログインする際、Build Forge 内で次のように認証され、セットアップされます。
重要: グループ・マッピングを使用する予定の場合、ユーザーがログインする前に LDAP グループ・マッピングを有効にしてください。
グループ・マッピングが無効の状態でユーザーがログインし、後でグループ・マッピングを有効にしても、 現在のユーザーに対してマッピングは実行されません。ユーザーがログインした後で LDAP グループ・マッピングを使用可能にする場合、Build Forge のユーザー・リストからユーザーを削除し、再度ログオンさせてください。これにより、Build Forge アクセス・グループへのそのユーザーのメンバーシップが、行った手動変更ではなく LDAP グループ・マッピングに基づいて設定されるようになります。
- ログイン・パネルに「ドメイン」フィールドが表示されます。
複数のドメインが構成されている場合、このフィールドはプルダウン・リストになります。
ユーザーはドメインを選択して、ログインします。注: 複数のドメインを構成する場合、 個々の固有ユーザー ID は、ドメイン全体で固有でなければなりません。システムでは、固有のユーザーごとに 許可されるログインは 1 つのみです。あるユーザーがログインし、その後、別のユーザーが同じ固有ユーザー ID を使用してログインすると、 最初のユーザー・セッションは閉じられます。ユーザー・セッションについて詳しくは、コンソールへのアクセスおよびその使用を参照してください。
- Build Forge が LDAP サーバーでアカウントを検査します。 通常ユーザーまたは管理ユーザーを使用して検査を実行するように Build Forge を構成することができます。
- ユーザー名が見つかった場合、Build Forge は、Build Forge のログイン・パネルで (または API クライアントを使用するプログラムのログインから) ユーザーが指定した資格情報を使用して LDAP にログインしようとします。
- 資格情報が一致しないか、ユーザー名が見つからない場合、ログインは失敗します。
- 資格情報が一致した場合、ログインが続行されます。
- ユーザーが以前にログオンしたことがない場合、Build Forge はそのユーザー・リスト内にユーザーを自動的に作成します。
LDAP を介してログインするユーザーの場合、「ユーザー名」、「パスワード」、「ログイン」、「確認」、および「E メール」の各フィールドは使用不可になっています。これらの情報は LDAP によって提供されるためです。
注: 最初にログインする際、システムは LDAP ユーザーを root ユーザーの タイムゾーンに割り当てます。LDAP からタイムゾーン情報が得られないためです。 タイムゾーンは後から手動で設定できます。
- Build Forge がユーザーにアクセス・グループを適用します。
- LDAP グループ・マッピングが有効になっている場合は、指定のアクセス・グループが適用されます。
デフォルトの Build Forge アクセス・グループも適用されます。
グループ・マッピングを有効にするには、Build Forge の LDAP ドメイン・プロパティー内での構成が必要です。
注: グループ・マッピングは、ユーザーがログインするたびに実行されます。 これにより、LDAP 内のグループ・メンバーシップの変更と Build Forge の同期が維持されるようになります。
- LDAP グループ・マッピングが無効になっている場合は、Build Forge のデフォルト・アクセス・グループが適用されます。 その後、アクセス・グループのメンバーシップは手動で管理できます。
- LDAP グループ・マッピングが有効になっている場合は、指定のアクセス・グループが適用されます。
デフォルトの Build Forge アクセス・グループも適用されます。
グループ・マッピングを有効にするには、Build Forge の LDAP ドメイン・プロパティー内での構成が必要です。