Creación de reinos de autenticación

Siga estos pasos para crear un reino de autenticación.

Procedimiento

  1. Pulse Gestionar seguridad, vaya al separador Reinos de autenticación y pulse Añadir nuevo para abrir el panel Nuevo reino de autenticación.
  2. En los campos Nombre y Descripción, escriba un nombre y una descripción para el nuevo reino.
  3. Seleccione el reino de autorización en la lista Reino de autorización.
  4. Escriba el tipo de reino en el campo Tipo.
  5. Si desea que se habilite el nuevo reino, asegúrese de que se haya seleccionado el recuadro de selección Habilitado. Los reinos nuevos están habilitados de forma predeterminada.
  6. Especifique los parámetros siguientes:
    Tabla 1. Propiedades del Reino de autenticación
    Campo Descripción
    URL de LDAP URL para el servidor LDAP que comienza por ldap:// o ldaps://. Servidores adicionales separados con espacios.
    Base de búsqueda de usuarios Cuando busca varios directorios, este parámetro especifica el directorio inicial que se utiliza para las búsquedas, por ejemplo, ou=employees,dc=mydomain,dc=com.
    Filtro de búsqueda del usuario Cuando busca varios directorios, este parámetro especifica la expresión de filtro LDAP que se utiliza para buscar las entradas de usuario. El nombre se sustituye por el 0 en el patrón, por ejemplo, uid={0}. Si el valor no forma parte del patrón de DN, encierre el valor entre paréntesis, por ejemplo, (accountName={0}).
    Buscar subárbol de usuarios Cuando busca varios directorios, seleccione este recuadro para seleccionar directorio debajo del directorio base.
    Buscar DN de conexión El nombre de directorio completo que se ha de utilizar para enlazar con LDAP durante las búsquedas. Si no se especifica, se realiza una conexión anónima.
    Buscar contraseña de conexión La contraseña que se utiliza cuando enlaza con LDAP.
    Atributo de nombre Contiene el nombre de usuario, como se ha establecido en LDAP.
    Atributo de correo electrónico Contiene la dirección de correo electrónico, como se ha establecido en LDAP.
    Intentos de inicio de sesión anómalos permitidos El número de intentos permitidos.

Resultados

Cuando un usuario inicia la sesión utilizando las credenciales LDAP, se crea un usuario de IBM® UrbanCode Release correspondiente.

Comentarios