Creación de dominios de autenticación

Para crear un dominio de autenticación, especifique dónde almacenar la información sobre los usuarios, como almacenamiento interno en el servidor o en un servidor LDAP.

Procedimiento

  1. Pulse Valores > Autenticación > Crear nuevo dominio para abrir el panel Crear nuevo dominio de autenticación.
  2. Entre un nombre y una descripción.
  3. Entre el número de intentos de inicio de sesión de usuario en el campo Intentos de inicio de sesión permitidos. Un valor en blanco significa que se permite un número ilimitado de intentos.
  4. Seleccione el dominio de autorización en la lista Dominio de autorización. El dominio de seguridad interno está disponible inicialmente.
  5. Seleccione el tipo de dominio de autenticación en la lista Tipo. Los tipos disponibles son los siguientes: LDAP o Active Directory, Inicio de sesión único y Almacenamiento interno. Si selecciona Almacenamiento interno, no se necesitan parámetros adicionales. Si selecciona LDAP o Active Directory o Inicio de sesión único, especifique los parámetros siguientes:
    Tabla 1. Propiedades del dominio de autenticación
    Campo Tipo Descripción
    URL de LDAP LDAP URL del servidor LDAP que empieza por ldap:// o ldaps://. Separe los servidores adicionales con espacios.
    Búsqueda anónima LDAP Marque este recuadro de selección si LDAP acepta consultas anónimas. Si no se selecciona, especifique el directorio LDAP en el que buscar el DN (nombre distinguido) de conexión y la contraseña asociada. De forma predeterminada, está seleccionado.
    Buscar DN de conexión LDAP Complete el nombre de directorio LDAP en el que se debe realizar la búsqueda. Se utiliza si el recuadro de selección Búsqueda anónima no se ha marcado.
    Buscar contraseña de conexión LDAP Contraseña que se utiliza para las búsquedas LDAP. Se utiliza con el campo Buscar DN de conexión.
    Especificar cómo buscar en LDAP LDAP Especifica cómo se realiza la búsqueda en LDAP. Si existen usuarios en varios directorios, seleccione Puede que los usuarios de LDAP existan en muchos directorios; busque a través de LDAP utilizando un criterio; de lo contrario, seleccione Los usuarios de LDAP existen en un único directorio; utilice un patrón para crear el DN para los usuarios. En función de la selección, se visualizan campos adicionales.
    Base de búsqueda de usuarios LDAP Cuando se realiza la búsqueda en varios directorios, especifique el directorio inicial que se utiliza para las búsquedas, por ejemplo ou=employees,dc=mydomain,dc=com.
    Filtro de búsqueda de usuarios LDAP Expresión de filtro de LDAP a utilizar al buscar entradas de grupo. El nombre de usuario sustituye a la variable {1} en el patrón de búsqueda y el DN completo de usuario sustituye a la variable {0}. Si el valor no forma parte del patrón de DN, escriba el valor entre paréntesis, por ejemplo (accountName={0}).
    Buscar subárbol de usuarios LDAP Al buscar en varios directorios, marque este recuadro de selección para buscar directorios por debajo del directorio base.
    Patrón del nombre distinguido del usuario LDAP Al realizar la búsqueda en un único directorio, el nombre se sustituye por 0 en el patrón, por ejemplo, cn={0},ou=employees,dc=yourcompany,dc=com.
    Atributo de nombre LDAP Contiene el nombre de usuario en LDAP.
    Atributo de correo electrónico LDAP Contiene la dirección de correo electrónico de usuario en LDAP.
    Nombre de cabecera de usuario SSO Cabecera que contiene la lista de usuarios.
    Nombre de cabecera de correo electrónico SSO Cabecera que contiene la lista de direcciones de correo electrónico de usuario.
    URL de cierre de sesión SSO El URL donde se redirige a los usuarios después de que cierren sesión en IBM® UrbanCode Deploy.

Resultados

Cuando usuarios nuevos inician la sesión utilizando las credenciales LDAP o SSO, dichos usuarios se listan en el separador Autenticación. En la mayoría de los casos, no gestione contraseñas de usuario ni elimine usuarios de la lista. Si se elimina un usuario activo de IBM UrbanCode Deploy, todavía podrá iniciar sesión en el servidor mientras sus credenciales LDAP sean válidas.

Comentarios