Para editar propriedades de um domínio LDAP criado:
- Selecione
- Selecione o domínio a ser editado. As propriedades são mostradas no painel de propriedades do domínio LDAP.
- Edite os valores de qualquer um dos campos e, em seguida, clique em Salvar.
Os seguintes campos são necessários:
- Nome
- Host
- Ligar Conta do Usuário
- Protocolo
- Nome de Exibição
- Nome Distinto
- Nome do Correio
- Identificador Exclusivo
- Se desejar que o domínio seja o padrão usado, clique em Tornar
Padrão.
- Nome
- Necessário. O nome do domínio LDAP no Build Forge. Se houver pelo menos
um domínio LDAP configurado, o formulário de login do Build Forge será listado
por este nome.
- DN Administrativo
- A conta a ser utilizada para fornecer acesso à pesquisa para o banco de dados do servidor LDAP.
Se o servidor
permitir uma conexão anônima para pesquisa no banco de dados, deixe esse campo em branco.
Alguns servidores LDAP requerem uma ligação
administrativa para procurar o banco de dados. Essa configuração permite especificar o DN
da conta do administrador, conforme mostrado no exemplo a seguir.
cn=Administrador,cn=usuários,dc=exemplo,dc=com
Especifique a senha para a
conta DN do Administrador nos campos Senha e Verificar
Senha.
- Grupos de Acesso ao Mapa
- Determina se deve mapear informações do grupo do servidor LDAP para grupos de acesso do Console de Gerenciamento. O padrão é Não. Cada grupo de acesso no
Build Forge deve ter sua propriedade DNs do Grupo LDAP configurada
como o nome do grupo correto no LDAP.
- Se Não, então os grupos LDAP não serão mapeados para os grupos de acesso do Build Forge. É possível designar usuários para grupos de acesso no Build Forge depois que eles tiverem efetuado login pelo menos uma vez. O uso dessa opção implica no gerenciamento de grupos de acesso para usuários do Build Forge. Os grupos de acesso padrão são aplicados quando o usuário efetua login pela primeira vez e tem um nome de usuário criado no Build Forge.
- Se Sim, o Build Forge atualiza as informações de associação ao grupo do
servidor LDAP para um usuário sempre que ele efetuar login no Build Forge. Quaisquer alterações na associação ao grupo de acesso feitas pelo usuário no Build Forge desde o último login serão sobrescritas. O uso dessa opção implica no gerenciamento de
todas as associações ao grupo no LDAP. As associações ao grupo LDAP são automaticamente mapeadas
(incluídas ou removidas) para grupos de acesso no Build Forge. As propriedades de grupo são
utilizadas como a seguir para determinar a associação ao grupo para um usuário:
- Se Nome do Grupo não estiver em branco, consulte o valor
da palavra-chave especificado. Utilize os valores retornados como grupos para o usuário.
- Se Nome do Grupo estiver em branco ou sua consulta não
retornará um valor, então utilize Base de Pesquisa de Grupos e Identificador Exclusivo de Grupos para consultar grupos LDAP aos quais o usuário pertence.
- Se nenhuma informação sobre o grupo for retornada em (1) e (2), o usuário terá permissão para efetuar login e será designado à associação nos grupos de acesso especificados como grupos de acesso padrão para novos usuários.
- Host
- Necessário. O nome do host e a porta do servidor LDAP. Exemplos:
ldapserver.mycompanyname.com
ldap.mycompany.com:9000
- Senha
- Senha da conta DN do Administrador. Necessária se DN do Administrador estiver
especificado.
- Verificado
- Repita a entrada da senha do DN do Administrador.
- Ligar Conta do Usuário
- Necessário. Determina se o Build Forge tenta validar as credenciais do
usuário em relação ao LDAP no momento do login. O padrão é Sim.
- Se Sim, o Build Forge verifica o nome de usuário e a senha fornecidos ao
efetuar login no servidor LDAP.
- Se Não, o Build Forge aceita o nome do usuário sem validação.
Essa configuração
é utilizada quando uma validação de senha externa é implementada no Build
Forge, como a Conexão Única (SSO).
- Protocolo
- Necessário. Identifica o protocolo que o Build Forge utiliza para ler e gravar dados do
serviço de diretório com a finalidade de autenticar usuários do Build Forge. O padrão é LDAP. Insira LDAPS se você utilizar LDAP sobre SSL (LDAPS). Configuração adicional
é necessária para essa opção. Consulte Ativando LDAP Seguro (LDAPS).
- Nome de Exibição
- Necessário. Insira o nome da chave que especifica o nome completo do usuário.
- Nome Distinto
- Necessário. Insira o nome da chave que especifica o Nome Distinto de uma conta do usuário.
- Nome do Correio
- Necessário. Insira o nome da chave que especifica um endereço de e-mail do usuário.
- Nome do Grupo
- Insira o nome da chave no esquema LDAP que contém a lista de grupos da qual um usuário é membro. Usado apenas quando Mapear Grupos de Acesso for Sim ou o DN do Grupo Autorizado for usado.
- DN do Grupo Autorizado
- Nome Distinto de um grupo LDAP. Se configurado, então apenas membros do grupo
especificado terão permissão para efetuar login. Se estiver em branco, então qualquer usuário LDAP válido
poderá efetuar login no console.
- Gravar DN do Grupo Autorizado
- Determina se o usuário tem acesso normal ou somente leitura. Os valores podem ser um dos seguintes:
- em branco - para novos logins, o tipo de usuário é configurado como Normal. Os usuários existentes mantêm seu tipo de usuário designado (Normal, Somente Leitura ou API). O tipo é configurado em .
- * (asterisco) - todos os logins recebem o tipo de usuário Normal.
- Nome do grupo LDAP - se o usuário pertencer ao grupo, o tipo do usuário será configurado como Normal. Se o usuário não pertencer ao grupo, o tipo do usuário será configurado como Somente Leitura.
- Outro - use qualquer valor para forçar todos os usuários a serem Somente Leitura.
Exemplo: RO.
- Base de Procura
- Necessário. Cadeia de procura utilizada para consultar registros LDAP de usuários.
Exemplo:
cn=usuários,dc=buildforge,dc=com
- Identificador Exclusivo
- Necessário. Identifica o campo no banco de dados LDAP para comparar com o nome
de usuário que um usuário insere ao efetuar login. Utilize um caractere % para o nome de login
inserido pelo usuário. Exemplo:
(sAMAccountName=%)
- Base de Procura de Grupos
- Exige Identificadores Exclusivos de Grupos. Usado apenas quando Mapear Grupos de Acesso for Sim ou o DN do Grupo Autorizado for usado. Cadeia de procura utilizada para consultar registros LDAP de dados do grupo. Necessário se o banco de dados LDAP armazena associação ao grupo em um banco de dados que é separado do banco de dados utilizado para armazenar registros do usuário. Exemplo:
cn=grupos,dc=buildforge,dc=com
- Identificador Exclusivo de Grupos
- Exige Base de Pesquisa de Grupos. Usado apenas quando Mapear Grupos de Acesso for Sim ou o DN do Grupo Autorizado for usado. Identifica o campo no banco de dados do usuário LDAP a ser utilizado para obter
informações sobre associação ao grupo. O filtro pode utilizar qualquer um dos campos de dados de uma conta de usuário como uma chave dentro da tabela de grupos. Utilize a sintaxe %fieldname% para identificar o campo. O exemplo a seguir funciona se sua tabela de grupos utilizar o campo sAMAccountname como uma chave para usuários.
sAMAccountName=%sAMAccountname%