关于 LDAP 集成

用户首次使用 LDAP 凭证登录到 Build Forge 时,该用户将在 Build Forge 中进行认证和设置,如下所示。

要点: 如果您要使用组映射,请在用户登录之前 启用 LDAP 组映射。

如果组映射被禁用,您在用户登录后再启用组映射,那么不会对现有用户执行该映射。如果在用户已登录后启用 LDAP 组映射,请从 Build Forge 用户列表中删除这些用户,然后让他们再次登录。这样,用户的 Build Forge 访问组成员资格就基于 LDAP 组映射,而不是您所做的任何手工更改。

  1. 用户在登录面板上会看到字段。如果配置了多个域,该字段为下拉列表。该用户选择域并登录。
    注: 如果您配置多个域,那么各个唯一用户标识在这些域中必须是唯一的。该系统对每个用户只允许一次登录。如果一个用户已登录,随后另一个用户使用相同的唯一用户标识登录,那么第一个用户会话将关闭。请参阅访问和使用控制台以获取有关用户会话的更多信息。
  2. Build Forge 会在 LDAP 服务器上检查该帐户。您可以将 Build Forge 配置为使用普通用户或管理用户执行检查。
  3. 如果找到了该用户名,那么 Build Forge 会尝试使用用户在 Build Forge 登录面板上提供的凭证(或是使用 API 客户机的程序登录时所用的凭证)登录到 LDAP。
    • 如果凭证不匹配或找不到该用户名,登录失败。
    • 如果凭证匹配,登录继续。
  4. 如果该用户之前没有登录过,那么 Build Forge 会自动在其用户列表中创建该用户。对于通过 LDAP 登录的用户,用户名密码登录确认电子邮件字段都已禁用,因为这些信息由 LDAP 提供。
    注: 系统会在 LDAP 用户首次登录时向其分配 root 用户的时区,因为系统不会从 LDAP 获得时区信息。您也可以在以后手动设置时区。
  5. Build Forge 对用户应用访问组。
    • 如果启用了 LDAP 组映射,那么将应用指定的访问组。同时还将应用缺省的 Build Forge 访问组。 启用组映射需要在 Build Forge LDAP 域属性中进行配置。
      注: 每次用户登录时,都将执行组映射。这可使 Build Forge 与 LDAP 中的组成员资格更改保持同步。
    • 如果未启用 LDAP 组映射,将应用缺省的 Build Forge 访问组。 然后,可以手动管理访问组成员资格。

反馈