Создание областей аутентификации

Для создания области аутентификации определите расположение для хранения информации о пользователях, такое как внутренняя память на сервере или на сервере LDAP.

Процедура

  1. Выберите Параметры > Аутентификация > Создать новую область, чтобы открыть панель Создать новую область аутентификации.
  2. Введите имя и описание.
  3. Введите количество попыток входа пользователя в систему в поле Разрешенное число попыток входа. Пустое значение означает, что разрешено неограниченное число попыток.
  4. Выберите область авторизации из списка Область авторизации. Первоначально доступна область внутренней защиты.
  5. Выберите тип области аутентификации из списка Тип. Доступные типы: LDAP или Active Directory, Единый вход в систему и Внутренняя память. Если выбрано значение Внутренняя память, другие параметры не требуются. Если выбрано значение LDAP или Active Directory или Единый вход в систему, укажите следующие параметры:
    Табл. 1. Свойства Области аутентификации
    Поле Тип Описание
    URL LDAP LDAP URL сервера LDAP, начинающийся с ldap:// или ldaps://. Дополнительные серверы разделяются пробелами.
    Анонимный поиск LDAP Выберите этот переключатель, если LDAP принимает анонимные запросы. Если переключатель не выбран, укажите каталог LDAP для DN соединения поиска и связанный пароль. По умолчанию переключатель выбран.
    DN соединения поиска LDAP Заполните имя каталога LDAP для поиска. Используется, если не выбран переключатель Анонимный поиск.
    Пароль соединения поиска LDAP Пароль, используемый для поиска LDAP. Используется с полем DN соединения поиска.
    Укажите способ поиска LDAP LDAP Указывает способ поиска LDAP. Если пользователи существуют в нескольких каталогах, выберите Пользователи LDAP могут существовать во многих каталогах; искать по всему LDAP с помощью критерия, в противном случае выберите Пользователи LDAP существуют в одном каталоге; использовать шаблон для создания DN для пользователей. В зависимости от выбора показываются дополнительные поля.
    База поиска пользователя LDAP Когда выполняется поиск по многим каталогам, укажите начальный каталог, используемый для поиска, например ou=employees,dc=mydomain,dc=com.
    Фильтр поиска пользователя LDAP Выражение фильтра LDAP для использования при поиске группы. Имя пользователя заменяет переменную {1} в шаблоне поиска, а полное отличительное имя (DN) пользователя заменяет переменную {0}. Если значение не входит в шаблон DN, заключите значение в круглые скобки, например, (accountName={0}).
    Поиск в поддереве пользователей LDAP При выполнении поиска во многих каталогах выберите этот переключатель для поиска в каталогах внутри базового каталога.
    Шаблон DN пользователя LDAP При выполнении поиска в одном каталоге имя заменяется на 0 в шаблоне, например, cn={0},ou=employees,dc=yourcompany,dc=com.
    Атрибут имени LDAP Содержит имя пользователя в LDAP.
    Атрибут электронной почты LDAP Содержит электронный адрес пользователя в LDAP.
    Имя заголовка пользователя SSO Заголовок, содержащий список пользователей.
    Имя заголовка электронной почты SSO Заголовок, содержащий список адресов электронной почты пользователей.
    URL выхода SSO URL, на который перенаправляются пользователи после выхода из IBM® UrbanCode Deploy.

Результаты

При входе новых пользователей с помощью их идентификационных данных LDAP или SSO они перечисляются на вкладке Аутентификация. В большинстве случаев не следует управлять пользовательскими паролями или удалять пользователей из списка. Если активный пользователь удален из IBM UrbanCode Deploy, он по-прежнему может войти на сервер, пока его идентификационные данные LDAP верны.

Отзывы