A propos de l'intégration du protocole LDAP

La première fois qu'un utilisateur se connecte à Build Forge en utilisant des droits d'accès LDAP, l'utilisateur est authentifié et configuré dans Build Forge comme suit.

Important : Si vous avez l'intention d'utiliser le mappage de groupes, activez le mappage de groupes LDAP avant que les utilisateurs ne se connectent.

Si le mappage de groupes est désactivé, que les utilisateurs se connectent et que vous activez le mappage de groupes par la suite, le mappage n'est pas effectué sur les utilisateurs existants. Si vous activez le mappage de groupe LDAP après que les utilisateurs se sont connectés, supprimez les utilisateurs de la liste Utilisateurs de Build Forge et invitez-les à se connecter à nouveau. L'adhésion des utilisateurs à des groupes d'accès à Build Forge est ensuite basé sur le mappage de groupe LDAP, et non sur les éventuelles modification manuelles que vous avez pu effectuer.

  1. Une zone Domaine s'affiche dans le panneau d'ouverture de session. Si plusieurs domaines sont configurés, la zone contient une liste déroulante. L'utilisateur sélectionne le domaine et se connecte.
    Remarque : Si vous configurez plusieurs domaines, les ID utilisateur uniques individuels doivent être uniques dans l'ensemble des domaines. Le système n'autorise qu'une connexion par utilisateur unique. Si un utilisateur se connecte, puis qu'un autre utilisateur se connecte avec le même ID d'utilisateur unique, la session du premier utilisateur se ferme. Voir Accès à la console et utilisation pour plus d'informations à propos des sessions d'utilisateur.
  2. Build Forge vérifie le compte sur le serveur LDAP. Vous pouvez configurer Build Forge pour qu'il utilise un utilisateur normal ou un utilisateur administratif pour effectuer la vérification.
  3. Si Build Forge trouve le nom d'utilisateur, le logiciel tente alors de se connecter au protocole LDAP à l'aide des droits d'accès fournis par l'utilisateur dans le panneau de connexion de Build Forge (ou d'un programme utilisant un client API).
    • Si les droits d'accès sont erronés ou que le nom d'utilisateur est introuvable, la connexion échoue.
    • Si les droits d'accès sont exacts, la connexion est lancée.
  4. Si l'utilisateur ne s'est pas encore connecté, Build Forge crée automatiquement un utilisateur dans sa liste d'utilisateurs. Les zones Nom d'utilisateur, Mot de passe, Connexion, Confirmation et Courrier électronique d'un utilisateur se connectant via le protocole LDAP sont désactivées, car ces informations sont fournies par le protocole.
    Remarque : Le système affecte les utilisateurs LDAP au fuseau horaire de l'utilisateur root lors de leur première connexion, car le protocole LDAP ne transmet pas d'informations sur le fuseau horaire. Vous pouvez définir manuellement le fuseau horaire ultérieurement.
  5. Build Forge affecte les groupes d'accès à l'utilisateur.
    • Si le mappage de groupes LDAP est activé, les groupes d'accès indiqués sont affectés. Les groupes d'accès Build Forge sont également affectés. L'activation du mappage de groupes nécessite une configuration préalable des propriétés de domaines LDAP de Build Forge.
      Remarque : Le mappage de groupe est effectué chaque fois que l'utilisateur se connecte. Cela permet à Build Forge de rester synchronisé avec les modifications des informations relatives aux membres de groupes dans le protocole LDAP.
    • Si le mappage de groupes LDAP est désactivé, les groupes d'accès par défaut de Build Forge sont affectés. Les données sur les membres des groupes d'accès peuvent ensuite être gérées manuellement.

Feedback