Propriétés de domaine LDAP

Pour modifier les propriétés d'un domaine LDAP créé :
  1. Sélectionnez Administration > LDAP<Nom de domaine>
  2. Sélectionnez le domaine à modifier. Les propriétés s'affichent dans le panneau de propriétés de domaine LDAP.
    Paramètres de configuration du panneau Nouveau domaine LDAP
  3. Modifiez les valeurs de chacune des zones, puis cliquez sur Sauvegarder. Les zones suivantes doivent être renseignées :
    • Nom
    • Hôte
    • Lier le compte utilisateur
    • Protocole
    • Afficher le nom
    • Nom distinctif
    • Nom courrier
    • Identificateur unique
  4. Si vous souhaitez que le domaine soit la valeur par défaut utilisée, cliquez sur Définir par défaut.
Nom
Obligatoire. Nom du domaine LDAP dans Build Forge. S'il y a au moins un domaine LDAP configuré, le formulaire de connexion de Build Forge le(s) configure sous ce nom.
DN admin
Compte utilisé pour fournir l'accès de recherche dans la base de données de serveur LDAP. Si votre serveur autorise une liaison anonyme pour la recherche dans la base de données, laissez cette zone vide.

Certains serveurs LDAP requièrent une association administrative pour effectuer une recherche dans une base de données. Ce paramètre vous permet de spécifier le nom distinctif du compte administrateur, comme illustré dans l'exemple suivant.

cn=Administrator,cn=users,dc=example,dc=com

Indiquez le mot de passe associé au compte Nom distinctif d'administration dans les zones Mot de passe et Vérification du mot de passe.

Mapper les groupes d'accès
Indique si les informations de groupe doivent être mappées depuis le serveur LDAP pour accéder aux groupes depuis la console de gestion. La valeur par défaut est Non. La propriété DN du groupe LDAP de chaque groupe d'accès de Build Forge doit être définie sur le nom de groupe adéquat dans LDAP.
  • Si l'option est définie sur Non, les groupes LDAP ne sont pas mappés aux groupes d'accès Build Forge. Vous pouvez affecter des utilisateurs aux groupes d'accès dans Build Forge une fois qu'ils se sont connectés au moins une fois. L'utilisation de cette option implique que vous gérez les groupes d'accès des utilisateurs de Build Forge. Les groupes d'accès par défaut sont affectés lorsque l'utilisateur se connecte pour la première fois et qu'il dispose d'un nom d'utilisateur créé dans Build Forge.
  • Si l'option est définie sur Oui, Build Forge actualise les informations d'appartenance au groupe à partir du serveur LDAP pour un utilisateur chaque fois que l'utilisateur se connecte à Build Forge. Toutes les modifications relatives à l'appartenance de l'utilisateur aux groupes d'accès dans Build Forge depuis la dernière connexion sont écrasées. L'utilisation de cette option implique que vous gérez toutes les données relatives aux membres des groupes dans LDAP. Ces données sont mappées automatiquement (ajoutées ou supprimées) aux groupes d'accès de Build Forge. Les propriétés de groupe sont utilisées comme suit pour déterminer si un utilisateur appartient à un groupe :
    1. Si le Nom de groupe est renseigné, faites une requête pour la valeur du mot clé spécifié. Utilisez les valeurs renvoyées pour les groupes de l'utilisateur.
    2. Si le Nom de groupe n'est pas renseigné ou si la requête ne renvoie pas de valeur, utilisez la Base de recherche de groupe et l'Identificateur unique de groupes pour rechercher les groupes LDAP dont l'utilisateur est membre.
    3. Si aucune information de groupe n'est renvoyée dans (1) et (2), l'utilisateur est autorisé à se connecter et est affecté aux groupes d'accès définis par défaut pour les nouveaux utilisateurs.
Hôte
Obligatoire. Nom d'hôte et port du serveur LDAP. Exemples :
ldapserver.mycompanyname.com
ldap.mycompany.com:9000
Mot de passe
Mot de passe du compte de nom distinctif d'administration. Obligatoire si le Nom distinctif d'administration est indiqué.
Vérifié
Entrez à nouveau le mot de passe du nom distinctif d'administration.
Lier le compte utilisateur
Obligatoire. Détermine si Build Forge tente de vérifier les données d'identification de l'utilisateur via LDAP lors de la connexion. La valeur par défaut est Oui.
  • Si l'option est définie sur Oui, Build Forge vérifie le nom d'utilisateur et le mot de passe fournis lors de la connexion avec le serveur LDAP.
  • Si l'option est définie sur Non, Build Forge accepte le nom de l'utilisateur sans le vérifier. Ce paramètre est utilisé lorsqu'une validation de mot de passe externe est implémentée sur Build Forge, pour une connexion unique par exemple.
Protocole
Obligatoire. Identifie le protocole utilisé par Build Forge pour lire et écrire des données à partir du service de répertoire pour l'authentification des utilisateurs Build Forge. La valeur par défaut est LDAP. Entrez LDAPS si vous utilisez LDAP over SSL (LDAPS). Cette option requiert une étape de configuration supplémentaire. Voir Activation d'un protocole LDAP sécurisé (LDAPS).
Afficher le nom
Obligatoire. Entrez le nom de clé indiquant le nom complet de l'utilisateur.
Nom distinctif
Obligatoire. Entrez le nom de clé indiquant le nom distinctif du compte d'utilisateur.
Nom courrier
Obligatoire. Entrez le nom de clé indiquant l'adresse de courrier électronique de l'utilisateur.
Nom de groupe
Entrez le nom de clé dans le schéma LDAP disposant de la liste des groupes dont l'utilisateur est membre. Utilisé uniquement lorsque Mapper les groupes d'accès est défini sur Oui ou sur DN du groupe autorisé.
DN du groupe autorisé
Nom distinctif d'un groupe LDAP. Si ce paramètre est défini, seuls les membres du groupe indiqué sont autorisés à se connecter. S'il n'est pas renseigné, tous les utilisateurs LDAP peuvent se connecter à la console.
Nom distinctif du groupe d'accès en écriture
Détermine si l'utilisateur dispose de droits d'accès normaux ou en lecture seule. Les valeurs peuvent figurer parmi les suivantes :
  • vide - pour les nouveaux identifiants de connexion, le type d'utilisateur est défini sur Normal. Les utilisateurs existants conservent leur type d'utilisateur attribué (Normal, Lecture seule ou API). Le type est défini dans Administration > Utilisateurs.
  • * (astérisque) - tous les identifiants de connexion reçoivent le type d'utilisateur Normal.
  • Nom de groupe LDAP - si l'utilisateur appartient au groupe, le type d'utilisateur est défini sur Normal. Si l'utilisateur n'appartient pas au groupe, le ty pe d'utilisateur est défini sur Lecture seule.
  • Autre - utilisez toute autre valeur pour forcer tous les utilisateurs à être en Lecture seule. Exemple : RO.
Base de recherche
Obligatoire. Chaîne de recherche utilisée pour analyser les enregistrements LDAP des utilisateurs. Exemple :
cn=users,dc=buildforge,dc=com
Identificateur unique
Obligatoire. Identifie la zone de la base de données LDAP à comparer avec le nom d'utilisateur saisi lors de la connexion. Utilisez un caractère % pour le nom de connexion saisi par l'utilisateur. Exemple :
(sAMAccountName=%)
Base de recherche de groupe
Requiert l'Identificateur unique de groupes. Utilisé uniquement lorsque Mapper les groupes d'accès est défini sur Oui ou sur DN du groupe autorisé. La chaîne de recherche est utilisée pour rechercher les données de groupe dans les enregistrements LDAP. Nécessaire si votre base de données LDAP stocke les informations relatives aux membres de groupes dans une base de données autre que celle utilisée pour stocker les enregistrements d'utilisateur. Exemple :
cn=groups,dc=buildforge,dc=com
Identificateur unique de groupes
Requiert la Base de recherche de groupe. Utilisé uniquement lorsque Mapper les groupes d'accès est défini sur Oui ou sur DN du groupe autorisé. Identifie la zone de la base de données l'utilisateur LDAP contenant les informations relatives aux membres du groupe. Le filtre peut utiliser toute zone de données de compte d'utilisateur comme clé dans ces tables de groupes. Utilisez la syntaxe %nomdezone% pour identifier la zone. L'exemple suivant fonctionne si votre table de groupes utilise la zone sAMAccountname comme clé pour les utilisateurs.
sAMAccountName=%sAMAccountname%

Feedback