So bearbeiten Sie die Eigenschaften einer erstellten LDAP-Domäne:
- Wählen Sie aus.
- Wählen Sie die Domäne aus, um sie zu bearbeiten. Die Eigenschaften werden in der Anzeige für die Eigenschaften einer LDAP-Domäne angezeigt.
- Bearbeiten Sie die Werte in beliebigen Feldern und klicken Sie
dann auf Speichern.
Die folgenden Felder sind erforderlich:
- Name
- Host
- Benutzerkonto binden
- Protokoll
- Name anzeigen
- Definierter Name
- E-Mail-Name
- Eindeutige Kennung
- Wenn die Domäne als Standardeinstellung verwendet werden soll, klicken Sie auf Als Standard festlegen.
- Name
- Erforderlich. Der Name für die LDAP-Domäne in Build Forge. Wenn mindestens
eine LDAP-Domäne konfiguriert ist, werden sie mit diesem Namen im Build Forge-Anmeldeformular angezeigt.
- Definierter Name des Administrators
- Das Konto, mit dem Suchzugriff auf die Datenbank des LDAP-Servers gewährt wird.
Wenn der Server anonyme Bindungen zum Durchsuchen der Datenbank zulässt, können Sie dieses Feld leer lassen.
Für einige LDAP-Server ist eine administrative Bindung erforderlich,
um die Datenbank durchsuchen zu können. Mit dieser Einstellung können Sie den definierten Namen des Administratorkontos wie im folgenden Beispiel gezeigt angeben.
cn=Administrator,cn=users,dc=example,dc=com
Geben Sie das Kennwort für das angegebene Konto in den Feldern Kennwort und Kennwort überprüfen an.
- Zugriffsgruppen zuordnen
- Bestimmt, ob Gruppeninformationen des LDAP-Servers Zugriffsgruppen in der Managementkonsole zugeordnet werden sollen. Die Standardeinstellung ist "Nein". Für jede Zugriffsgruppe in Build Forge muss die Eigenschaft Definierte Namen für LDAP-Gruppen auf den richtigen Gruppennamen in LDAP festgelegt sein.
- Bei Nein werden die LDAP-Gruppen nicht Build Forge-Zugriffsgruppen zugeordnet. Sie können Benutzer Zugriffsgruppen in Build Forge zuordnen, nachdem sie sich mindestens einmal angemeldet haben. Die Verwendung dieser Option impliziert, dass Sie die Zugriffsgruppen
für Benutzer in Build Forge verwalten. Bei der ersten Anmeldung eines Benutzers werden Standardzugriffsgruppen
angewendet, sofern für den Benutzer in Build Forge ein Benutzername erstellt wurde.
- Bei Ja aktualisiert Build Forge die Informationen zur Gruppenzugehörigkeit
eines Benutzers bei jeder Anmeldung des Benutzers bei Build Forge vom LDAP-Server. Alle Änderungen, die seit der letzten Anmeldung an der Zugriffsgruppenzugehörigkeit des Benutzers in Build Forge
vorgenommen wurden, werden überschrieben. Die Verwendung dieser Option impliziert, dass Sie alle Gruppenzugehörigkeiten in LDAP verwalten. Die LDAP-Gruppenzugehörigkeiten werden automatisch den Zugriffsgruppen in Build Forge zugeordnet (hinzugefügt oder entfernt). Um die Gruppenzugehörigkeit eines Benutzers zu ermitteln, werden die Gruppeneigenschaften
folgendermaßen verwendet:
- Wenn Gruppenname nicht leer ist, wird der Wert
des angegebenen Schlüsselworts abgefragt. Die zurückgegebenen Werte werden als Gruppe für den Benutzer verwendet.
- Wenn Gruppenname leer ist oder die Abfrage des Namens keinen
Wert zurückgibt, können Sie über Suchbasis für Gruppen und Eindeutige Kennung für Gruppen die LDAP-Gruppen abfragen, zu denen der Benutzer gehört.
- Wenn in (1) und (2) keine Gruppeninformationen zurückgegeben wurden, darf sich der Benutzer
anmelden. Er wird dann Mitglied der Zugriffsgruppen, die als
Standardzugriffsgruppen für neue Benutzer angegeben wurden.
- Host
- Erforderlich. Hostname und Port des LDAP-Servers. Beispiele:
ldapserver.mycompanyname.com
ldap.mycompany.com:9000
- Kennwort
- Das Kennwort für das Konto, das unter "Definierter Name des Administrators" angegeben ist. Erforderlich, wenn Definierter Name des Administrators angegeben
wurde.
- Geprüft
- Wiederholen Sie die Eingabe des Kennworts für den definierten Namen des Administrators.
- Benutzerkonto binden
- Erforderlich. Bestimmt, ob Build Forge die Identifikationsdaten von Benutzern
bei der Anmeldung bei LDAP überprüfen soll. Die Standardeinstellung ist "Ja".
- Bei Ja überprüft Build Forge Benutzernamen und Kennwörter, die
bei der Anmeldung angegeben wurden, beim LDAP-Server.
- Bei Nein übernimmt Build Forge den Benutzernamen ohne Überprüfung.
Diese
Einstellung wird verwendet, wenn eine externe Kennwortüberprüfung für Build
Forge implementiert ist, z. B. Single Sign-on (SSO).
- Protokoll
- Erforderlich. Gibt das Protokoll an, das von Build Forge zum Lesen und Schreiben von Daten des Verzeichnisdienstes verwendet wird, um Build Forge-Benutzer zu authentifizieren. Das Standardprotokoll ist LDAP. Geben Sie "LDAPS" ein, wenn Sie LDAP over SSL (LDAPS) verwenden. Für diese Option ist eine zusätzliche Konfiguration erforderlich. Siehe Sichere LDAP-Verbindungen (LDAPS) aktivieren.
- Name anzeigen
- Erforderlich. Geben Sie den Schlüsselnamen ein, der den vollständigen Namen des Benutzers angibt.
- Definierter Name
- Erforderlich. Geben Sie den Schlüsselnamen ein, der den definierten Namen für ein Benutzerkonto angibt.
- E-Mail-Name
- Erforderlich. Geben Sie den Schlüsselnamen ein, der die E-Mail-Adresse des Benutzers angibt.
- Gruppenname
- Geben Sie den Schlüsselnamen im LDAP-Schema ein, der die Liste der Gruppen enthält, denen der Benutzer angehört. Wird nur verwendet, wenn Zugriffsgruppen
zuordnen "Ja" lautet oder Definierter Name der
autorisierten Gruppe verwendet wird.
- Definierter Name der autorisierten Gruppe
- Der definierte Name einer LDAP-Gruppe. Wenn diese Einstellung
festgelegt ist, dürfen sich nur Mitglieder der angegebenen Gruppe
anmelden. Wenn diese Einstellung leer ist, kann sich jeder gültige LDAP-Benutzer an der Konsole anmelden.
- Definierten Namen der Zugriffsgruppe schreiben
- Bestimmt, ob der Benutzer normalen oder schreibgeschützten
Zugriff hat. Nur die folgenden Werte sind zulässig:
- Leer - für neue Anmeldungen, der Benutzertyp wird auf "Normal"
festgelegt. Vorhandene Benutzer behalten ihren zugewiesenen
Benutzertyp (Normal, Schreibgeschützt oder API). Der Typ wird unter
festgelegt.
- * (Stern) - allen Anmeldungen wird der Benutzertyp "Normal"
verliehen.
- LDAP-Gruppenname - gehört der Benutzer zu dieser Gruppe, wird
der Benutzertyp auf "Normal" festgelegt. Gehört der Benutzer nicht
zur Gruppe, wird der Benutzertyp auf "Schreibgeschützt" festgelegt.
- Andere - Verwenden Sie jeden anderen Wert, um alle Benutzer auf
"Schreibgeschützt" festzulegen.
Beispiel: RO.
- Suchbasis für Gruppen
- Erforderlich. Die Suchzeichenfolge, die für die Abfrage von LDAP-Datensätzen nach Benutzern verwendet wird.
Beispiel:
cn=users,dc=buildforge,dc=com
- Eindeutige Kennung
- Erforderlich. Gibt das Feld in der LDAP-Datenbank an, das mit dem Benutzername verglichen werden soll, den ein Benutzer bei der Anmeldung eingibt. Sie können das Zeichen "%" für den Anmeldenamen verwenden, der vom Benutzer eingegeben wird. Beispiel:
(sAMAccountName=%)
- Suchbasis für Gruppen
- Bei Auswahl dieser Einstellung muss auch Eindeutige Kennung für Gruppen angegeben werden. Wird nur verwendet, wenn Zugriffsgruppen
zuordnen "Ja" lautet oder Definierter Name der
autorisierten Gruppe verwendet wird. Die Suchzeichenfolge, die für die Abfrage von LDAP-Datensätzen nach Gruppendaten verwendet wird. Diese Einstellung ist erforderlich, wenn die Gruppenzugehörigkeit in der LDAP-Datenbank in einer anderen Datenbank als der Datenbank gespeichert ist, in der Benutzerdatensätze gespeichert sind. Beispiel:
cn=groups,dc=buildforge,dc=com
- Eindeutige Kennung für Gruppen
- Bei Auswahl dieser Einstellung muss auch Suchbasis für Gruppen angegeben werden. Wird nur verwendet, wenn Zugriffsgruppen
zuordnen "Ja" lautet oder Definierter Name der
autorisierten Gruppe verwendet wird. Diese Einstellung gibt das Feld in der LDAP-Benutzerdatenbank
an, aus dem die Informationen zur Gruppenzugehörigkeit abgerufen werden sollen. Für den Filter kann jedes Datenfeld eines Benutzerkontos als Schlüssel für die Gruppentabelle verwendet werden. Verwenden Sie die Syntax %fieldname%, um das
Feld zu identifizieren. Das folgende Beispiel funktioniert, wenn Ihre
Gruppentabelle das Feld sAMAccountname als Schlüssel
für Benutzer verwendet.
sAMAccountName=%sAMAccountname%