Eigenschaften für LDAP-Domänen

So bearbeiten Sie die Eigenschaften einer erstellten LDAP-Domäne:
  1. Wählen Sie Verwaltung > LDAP<domänenname> aus.
  2. Wählen Sie die Domäne aus, um sie zu bearbeiten. Die Eigenschaften werden in der Anzeige für die Eigenschaften einer LDAP-Domäne angezeigt.
    Konfigurationsparameter in der Anzeige "Neue LDAP-Domäne"
  3. Bearbeiten Sie die Werte in beliebigen Feldern und klicken Sie dann auf Speichern. Die folgenden Felder sind erforderlich:
    • Name
    • Host
    • Benutzerkonto binden
    • Protokoll
    • Name anzeigen
    • Definierter Name
    • E-Mail-Name
    • Eindeutige Kennung
  4. Wenn die Domäne als Standardeinstellung verwendet werden soll, klicken Sie auf Als Standard festlegen.
Name
Erforderlich. Der Name für die LDAP-Domäne in Build Forge. Wenn mindestens eine LDAP-Domäne konfiguriert ist, werden sie mit diesem Namen im Build Forge-Anmeldeformular angezeigt.
Definierter Name des Administrators
Das Konto, mit dem Suchzugriff auf die Datenbank des LDAP-Servers gewährt wird. Wenn der Server anonyme Bindungen zum Durchsuchen der Datenbank zulässt, können Sie dieses Feld leer lassen.

Für einige LDAP-Server ist eine administrative Bindung erforderlich, um die Datenbank durchsuchen zu können. Mit dieser Einstellung können Sie den definierten Namen des Administratorkontos wie im folgenden Beispiel gezeigt angeben.

cn=Administrator,cn=users,dc=example,dc=com

Geben Sie das Kennwort für das angegebene Konto in den Feldern Kennwort und Kennwort überprüfen an.

Zugriffsgruppen zuordnen
Bestimmt, ob Gruppeninformationen des LDAP-Servers Zugriffsgruppen in der Managementkonsole zugeordnet werden sollen. Die Standardeinstellung ist "Nein". Für jede Zugriffsgruppe in Build Forge muss die Eigenschaft Definierte Namen für LDAP-Gruppen auf den richtigen Gruppennamen in LDAP festgelegt sein.
  • Bei Nein werden die LDAP-Gruppen nicht Build Forge-Zugriffsgruppen zugeordnet. Sie können Benutzer Zugriffsgruppen in Build Forge zuordnen, nachdem sie sich mindestens einmal angemeldet haben. Die Verwendung dieser Option impliziert, dass Sie die Zugriffsgruppen für Benutzer in Build Forge verwalten. Bei der ersten Anmeldung eines Benutzers werden Standardzugriffsgruppen angewendet, sofern für den Benutzer in Build Forge ein Benutzername erstellt wurde.
  • Bei Ja aktualisiert Build Forge die Informationen zur Gruppenzugehörigkeit eines Benutzers bei jeder Anmeldung des Benutzers bei Build Forge vom LDAP-Server. Alle Änderungen, die seit der letzten Anmeldung an der Zugriffsgruppenzugehörigkeit des Benutzers in Build Forge vorgenommen wurden, werden überschrieben. Die Verwendung dieser Option impliziert, dass Sie alle Gruppenzugehörigkeiten in LDAP verwalten. Die LDAP-Gruppenzugehörigkeiten werden automatisch den Zugriffsgruppen in Build Forge zugeordnet (hinzugefügt oder entfernt). Um die Gruppenzugehörigkeit eines Benutzers zu ermitteln, werden die Gruppeneigenschaften folgendermaßen verwendet:
    1. Wenn Gruppenname nicht leer ist, wird der Wert des angegebenen Schlüsselworts abgefragt. Die zurückgegebenen Werte werden als Gruppe für den Benutzer verwendet.
    2. Wenn Gruppenname leer ist oder die Abfrage des Namens keinen Wert zurückgibt, können Sie über Suchbasis für Gruppen und Eindeutige Kennung für Gruppen die LDAP-Gruppen abfragen, zu denen der Benutzer gehört.
    3. Wenn in (1) und (2) keine Gruppeninformationen zurückgegeben wurden, darf sich der Benutzer anmelden. Er wird dann Mitglied der Zugriffsgruppen, die als Standardzugriffsgruppen für neue Benutzer angegeben wurden.
Host
Erforderlich. Hostname und Port des LDAP-Servers. Beispiele:
ldapserver.mycompanyname.com
ldap.mycompany.com:9000
Kennwort
Das Kennwort für das Konto, das unter "Definierter Name des Administrators" angegeben ist. Erforderlich, wenn Definierter Name des Administrators angegeben wurde.
Geprüft
Wiederholen Sie die Eingabe des Kennworts für den definierten Namen des Administrators.
Benutzerkonto binden
Erforderlich. Bestimmt, ob Build Forge die Identifikationsdaten von Benutzern bei der Anmeldung bei LDAP überprüfen soll. Die Standardeinstellung ist "Ja".
  • Bei Ja überprüft Build Forge Benutzernamen und Kennwörter, die bei der Anmeldung angegeben wurden, beim LDAP-Server.
  • Bei Nein übernimmt Build Forge den Benutzernamen ohne Überprüfung. Diese Einstellung wird verwendet, wenn eine externe Kennwortüberprüfung für Build Forge implementiert ist, z. B. Single Sign-on (SSO).
Protokoll
Erforderlich. Gibt das Protokoll an, das von Build Forge zum Lesen und Schreiben von Daten des Verzeichnisdienstes verwendet wird, um Build Forge-Benutzer zu authentifizieren. Das Standardprotokoll ist LDAP. Geben Sie "LDAPS" ein, wenn Sie LDAP over SSL (LDAPS) verwenden. Für diese Option ist eine zusätzliche Konfiguration erforderlich. Siehe Sichere LDAP-Verbindungen (LDAPS) aktivieren.
Name anzeigen
Erforderlich. Geben Sie den Schlüsselnamen ein, der den vollständigen Namen des Benutzers angibt.
Definierter Name
Erforderlich. Geben Sie den Schlüsselnamen ein, der den definierten Namen für ein Benutzerkonto angibt.
E-Mail-Name
Erforderlich. Geben Sie den Schlüsselnamen ein, der die E-Mail-Adresse des Benutzers angibt.
Gruppenname
Geben Sie den Schlüsselnamen im LDAP-Schema ein, der die Liste der Gruppen enthält, denen der Benutzer angehört. Wird nur verwendet, wenn Zugriffsgruppen zuordnen "Ja" lautet oder Definierter Name der autorisierten Gruppe verwendet wird.
Definierter Name der autorisierten Gruppe
Der definierte Name einer LDAP-Gruppe. Wenn diese Einstellung festgelegt ist, dürfen sich nur Mitglieder der angegebenen Gruppe anmelden. Wenn diese Einstellung leer ist, kann sich jeder gültige LDAP-Benutzer an der Konsole anmelden.
Definierten Namen der Zugriffsgruppe schreiben
Bestimmt, ob der Benutzer normalen oder schreibgeschützten Zugriff hat. Nur die folgenden Werte sind zulässig:
  • Leer - für neue Anmeldungen, der Benutzertyp wird auf "Normal" festgelegt. Vorhandene Benutzer behalten ihren zugewiesenen Benutzertyp (Normal, Schreibgeschützt oder API). Der Typ wird unter Verwaltung > Benutzer festgelegt.
  • * (Stern) - allen Anmeldungen wird der Benutzertyp "Normal" verliehen.
  • LDAP-Gruppenname - gehört der Benutzer zu dieser Gruppe, wird der Benutzertyp auf "Normal" festgelegt. Gehört der Benutzer nicht zur Gruppe, wird der Benutzertyp auf "Schreibgeschützt" festgelegt.
  • Andere - Verwenden Sie jeden anderen Wert, um alle Benutzer auf "Schreibgeschützt" festzulegen. Beispiel: RO.
Suchbasis für Gruppen
Erforderlich. Die Suchzeichenfolge, die für die Abfrage von LDAP-Datensätzen nach Benutzern verwendet wird. Beispiel:
cn=users,dc=buildforge,dc=com
Eindeutige Kennung
Erforderlich. Gibt das Feld in der LDAP-Datenbank an, das mit dem Benutzername verglichen werden soll, den ein Benutzer bei der Anmeldung eingibt. Sie können das Zeichen "%" für den Anmeldenamen verwenden, der vom Benutzer eingegeben wird. Beispiel:
(sAMAccountName=%)
Suchbasis für Gruppen
Bei Auswahl dieser Einstellung muss auch Eindeutige Kennung für Gruppen angegeben werden. Wird nur verwendet, wenn Zugriffsgruppen zuordnen "Ja" lautet oder Definierter Name der autorisierten Gruppe verwendet wird. Die Suchzeichenfolge, die für die Abfrage von LDAP-Datensätzen nach Gruppendaten verwendet wird. Diese Einstellung ist erforderlich, wenn die Gruppenzugehörigkeit in der LDAP-Datenbank in einer anderen Datenbank als der Datenbank gespeichert ist, in der Benutzerdatensätze gespeichert sind. Beispiel:
cn=groups,dc=buildforge,dc=com
Eindeutige Kennung für Gruppen
Bei Auswahl dieser Einstellung muss auch Suchbasis für Gruppen angegeben werden. Wird nur verwendet, wenn Zugriffsgruppen zuordnen "Ja" lautet oder Definierter Name der autorisierten Gruppe verwendet wird. Diese Einstellung gibt das Feld in der LDAP-Benutzerdatenbank an, aus dem die Informationen zur Gruppenzugehörigkeit abgerufen werden sollen. Für den Filter kann jedes Datenfeld eines Benutzerkontos als Schlüssel für die Gruppentabelle verwendet werden. Verwenden Sie die Syntax %fieldname%, um das Feld zu identifizieren. Das folgende Beispiel funktioniert, wenn Ihre Gruppentabelle das Feld sAMAccountname als Schlüssel für Benutzer verwendet.
sAMAccountName=%sAMAccountname%