Création de domaines d'authentification

Pour créer un domaine d'authentification, spécifiez l'emplacement de stockage des informations sur les utilisateurs, par exemple une mémoire interne sur le serveur ou sur un serveur LDAP.

Procédure

  1. Cliquez sur Paramètres > Authentification > Créer un domaine pour ouvrir le panneau Créer un domaine d'authentification.
  2. Entrez un nom et une description.
  3. Entrez le nombre de tentatives de connexion utilisateur dans la zone Tentatives de connexion autorisées. Une valeur vierge signifie qu'un nombre illimité de tentatives est autorisé.
  4. Sélectionnez le domaine d'autorisation dans la liste Domaine d'autorisation. Le domaine de sécurité interne est disponible initialement.
  5. Sélectionnez le type de domaine d'authentification dans la liste Type. Les types disponibles sont les suivants : LDAP ou Active Directory, Connexion unique et Mémoire interne. Si vous sélectionnez Mémoire interne, aucun paramètre supplémentaire n'est requis. Si vous sélectionnez LDAP ou Active Directory ou Connexion unique, spécifiez les paramètres suivants :
    Tableau 1. Propriétés de domaine d'authentification
    Zone Type Description
    URL LDAP LDAP Adresse URL du serveur LDAP qui commence par ldap:// ou ldaps://. Séparez les serveurs supplémentaires par un espace.
    Rechercher de manière anonyme LDAP Sélectionnez cette case à cocher si LDAP accepte les requêtes anonymes. Si elle n'est pas sélectionnée, spécifiez le répertoire LDAP dans lequel rechercher le nom distinctif de connexion, et le mot de passe associé. Elle est sélectionnée par défaut.
    Rechercher le nom distinctif de connexion LDAP Indiquez le nom de répertoire LDAP de recherche. Utilisé si la case à cocher Rechercher de manière anonyme est désélectionnée.
    Rechercher le mot de passe de connexion LDAP Mot de passe qui est utilisé pour les recherches LDAP. Utilisé avec la zone Rechercher le nom distinctif de connexion.
    Indiquez le mode de recherche dans LDAP. LDAP Spécifie le mode de recherche dans LDAP. Si des utilisateurs existent dans plusieurs répertoires, sélectionnez Les utilisateurs LDAP peuvent se trouver dans de nombreux répertoires. Rechercher dans LDAP à l'aide d'un critère ; sinon, sélectionnez Les utilisateurs LDAP se trouvent dans un répertoire unique. Utilisez un pattern pour créer le nom distinctif pour les utilisateurs. Selon la sélection, des zones supplémentaires sont affichées.
    Base de recherche utilisateur LDAP Lorsque vous effectuez une recherche dans plusieurs répertoires, spécifiez le répertoire de départ qui est utilisé pour les recherches, par exemple ou=employees,dc=mydomain,dc=com.
    Filtre de recherche d'utilisateur LDAP Expression de filtre LDAP à utiliser lorsque vous recherchez des entrées de groupe. Le nom d'utilisateur remplace la variable {1} dans le pattern de recherche, et le nom distinctif d'utilisateur complet remplace la variable {0}. Si la valeur ne fait pas partie du pattern de nom distinctif, placez-la entre parenthèses. Exemple : (accountName={0}).
    Rechercher dans la sous-arborescence de l'utilisateur LDAP Lorsque vous effectuez une recherche dans plusieurs répertoires, sélectionnez cette case à cocher pour effectuer la recherche dans les répertoires qui se trouvent sous le répertoire de base.
    Pattern de nom distinctif d'utilisateur LDAP Lorsque vous effectuez une recherche dans un seul répertoire, le nom remplace la variable 0 dans le pattern. Exemple : cn={0},ou=employees,dc=yourcompany,dc=com.
    Attribut de nom LDAP Contient le nom d'utilisateur défini dans LDAP.
    Attribut d'adresse électronique LDAP Contient l'adresse électronique de l'utilisateur définie dans LDAP.
    Nom de l'en-tête d'utilisateur Connexion unique En-tête contenant la liste des utilisateurs.
    Nom d'en-tête d'adresse électronique Connexion unique En-tête contenant la liste des adresses électroniques des utilisateurs.
    URL de déconnexion Connexion unique Adresse URL vers laquelle les utilisateurs sont redirigés après leur déconnexion d'IBM® UrbanCode Deploy.

Résultats

Lorsque de nouveaux utilisateurs se connectent avec leurs données d'identification LDAP ou de connexion unique, ils sont répertoriés dans l'onglet Authentification. Dans la plupart des cas, ne gérez pas les mots de passe des utilisateurs et ne supprimez pas des utilisateurs de la liste. Si un utilisateur actif est supprimé d'IBM UrbanCode Deploy, il reste capable de se connecter au serveur si ses données d'identification LDAP sont valides.

Commentaires en retour