Propriedades de Domínio LDAP

Para editar propriedades de um domínio LDAP criado:
  1. Selecione Administração > LDAP<Nome de Domínio>
  2. Selecione o domínio a ser editado. As propriedades são mostradas no painel de propriedades do domínio LDAP.
    Parâmetros de configuração no painel Novo Domínio LDAP
  3. Edite os valores de qualquer um dos campos e, em seguida, clique em Salvar. Os seguintes campos são necessários:
    • Nome
    • Host
    • Ligar Conta do Usuário
    • Protocolo
    • Nome de Exibição
    • Nome Distinto
    • Nome do Correio
    • Identificador Exclusivo
  4. Se desejar que o domínio seja o padrão usado, clique em Tornar Padrão.
Nome
Necessário. O nome do domínio LDAP no Build Forge. Se houver pelo menos um domínio LDAP configurado, o formulário de login do Build Forge será listado por este nome.
DN Administrativo
A conta a ser utilizada para fornecer acesso à pesquisa para o banco de dados do servidor LDAP. Se o servidor permitir uma conexão anônima para pesquisa no banco de dados, deixe esse campo em branco.

Alguns servidores LDAP requerem uma ligação administrativa para procurar o banco de dados. Essa configuração permite especificar o DN da conta do administrador, conforme mostrado no exemplo a seguir.

cn=Administrador,cn=usuários,dc=exemplo,dc=com

Especifique a senha para a conta DN do Administrador nos campos Senha e Verificar Senha.

Grupos de Acesso ao Mapa
Determina se deve mapear informações do grupo do servidor LDAP para grupos de acesso do Console de Gerenciamento. O padrão é Não. Cada grupo de acesso no Build Forge deve ter sua propriedade DNs do Grupo LDAP configurada como o nome do grupo correto no LDAP.
  • Se Não, então os grupos LDAP não serão mapeados para os grupos de acesso do Build Forge. É possível designar usuários para grupos de acesso no Build Forge depois que eles tiverem efetuado login pelo menos uma vez. O uso dessa opção implica no gerenciamento de grupos de acesso para usuários do Build Forge. Os grupos de acesso padrão são aplicados quando o usuário efetua login pela primeira vez e tem um nome de usuário criado no Build Forge.
  • Se Sim, o Build Forge atualiza as informações de associação ao grupo do servidor LDAP para um usuário sempre que ele efetuar login no Build Forge. Quaisquer alterações na associação ao grupo de acesso feitas pelo usuário no Build Forge desde o último login serão sobrescritas. O uso dessa opção implica no gerenciamento de todas as associações ao grupo no LDAP. As associações ao grupo LDAP são automaticamente mapeadas (incluídas ou removidas) para grupos de acesso no Build Forge. As propriedades de grupo são utilizadas como a seguir para determinar a associação ao grupo para um usuário:
    1. Se Nome do Grupo não estiver em branco, consulte o valor da palavra-chave especificado. Utilize os valores retornados como grupos para o usuário.
    2. Se Nome do Grupo estiver em branco ou sua consulta não retornará um valor, então utilize Base de Pesquisa de Grupos e Identificador Exclusivo de Grupos para consultar grupos LDAP aos quais o usuário pertence.
    3. Se nenhuma informação sobre o grupo for retornada em (1) e (2), o usuário terá permissão para efetuar login e será designado à associação nos grupos de acesso especificados como grupos de acesso padrão para novos usuários.
Host
Necessário. O nome do host e a porta do servidor LDAP. Exemplos:
ldapserver.mycompanyname.com
ldap.mycompany.com:9000
Senha
Senha da conta DN do Administrador. Necessária se DN do Administrador estiver especificado.
Verificado
Repita a entrada da senha do DN do Administrador.
Ligar Conta do Usuário
Necessário. Determina se o Build Forge tenta validar as credenciais do usuário em relação ao LDAP no momento do login. O padrão é Sim.
  • Se Sim, o Build Forge verifica o nome de usuário e a senha fornecidos ao efetuar login no servidor LDAP.
  • Se Não, o Build Forge aceita o nome do usuário sem validação. Essa configuração é utilizada quando uma validação de senha externa é implementada no Build Forge, como a Conexão Única (SSO).
Protocolo
Necessário. Identifica o protocolo que o Build Forge utiliza para ler e gravar dados do serviço de diretório com a finalidade de autenticar usuários do Build Forge. O padrão é LDAP. Insira LDAPS se você utilizar LDAP sobre SSL (LDAPS). Configuração adicional é necessária para essa opção. Consulte Ativando LDAP Seguro (LDAPS).
Nome de Exibição
Necessário. Insira o nome da chave que especifica o nome completo do usuário.
Nome Distinto
Necessário. Insira o nome da chave que especifica o Nome Distinto de uma conta do usuário.
Nome do Correio
Necessário. Insira o nome da chave que especifica um endereço de e-mail do usuário.
Nome do Grupo
Insira o nome da chave no esquema LDAP que contém a lista de grupos da qual um usuário é membro. Usado apenas quando Mapear Grupos de Acesso for Sim ou o DN do Grupo Autorizado for usado.
DN do Grupo Autorizado
Nome Distinto de um grupo LDAP. Se configurado, então apenas membros do grupo especificado terão permissão para efetuar login. Se estiver em branco, então qualquer usuário LDAP válido poderá efetuar login no console.
Gravar DN do Grupo Autorizado
Determina se o usuário tem acesso normal ou somente leitura. Os valores podem ser um dos seguintes:
  • em branco - para novos logins, o tipo de usuário é configurado como Normal. Os usuários existentes mantêm seu tipo de usuário designado (Normal, Somente Leitura ou API). O tipo é configurado em Administração > Usuários.
  • * (asterisco) - todos os logins recebem o tipo de usuário Normal.
  • Nome do grupo LDAP - se o usuário pertencer ao grupo, o tipo do usuário será configurado como Normal. Se o usuário não pertencer ao grupo, o tipo do usuário será configurado como Somente Leitura.
  • Outro - use qualquer valor para forçar todos os usuários a serem Somente Leitura. Exemplo: RO.
Base de Procura
Necessário. Cadeia de procura utilizada para consultar registros LDAP de usuários. Exemplo:
cn=usuários,dc=buildforge,dc=com
Identificador Exclusivo
Necessário. Identifica o campo no banco de dados LDAP para comparar com o nome de usuário que um usuário insere ao efetuar login. Utilize um caractere % para o nome de login inserido pelo usuário. Exemplo:
(sAMAccountName=%)
Base de Procura de Grupos
Exige Identificadores Exclusivos de Grupos. Usado apenas quando Mapear Grupos de Acesso for Sim ou o DN do Grupo Autorizado for usado. Cadeia de procura utilizada para consultar registros LDAP de dados do grupo. Necessário se o banco de dados LDAP armazena associação ao grupo em um banco de dados que é separado do banco de dados utilizado para armazenar registros do usuário. Exemplo:
cn=grupos,dc=buildforge,dc=com
Identificador Exclusivo de Grupos
Exige Base de Pesquisa de Grupos. Usado apenas quando Mapear Grupos de Acesso for Sim ou o DN do Grupo Autorizado for usado. Identifica o campo no banco de dados do usuário LDAP a ser utilizado para obter informações sobre associação ao grupo. O filtro pode utilizar qualquer um dos campos de dados de uma conta de usuário como uma chave dentro da tabela de grupos. Utilize a sintaxe %fieldname% para identificar o campo. O exemplo a seguir funciona se sua tabela de grupos utilizar o campo sAMAccountname como uma chave para usuários.
sAMAccountName=%sAMAccountname%

Feedback