ユーザー認証は、構成されたドメインに基づいています。 AppCenterは、LDAPとLDAPSの両方、および複数のLDAPドメインとグループをサポートしています。 OpenLDAP構成を追加した場合、企業LDAPを追加した後でも、AppCenterのインスタンスで機能します。
ユーザーが構成済みLDAPドメインの一部である場合は、ユーザーはAppCenterにログインでき、その時点で自動的にユーザーとして追加されます。
rootユーザーのみが企業LDAP構成を追加できます。
- を選択します。
- LDAP設定を完了します。
設定 必須 説明 例 サーバー ● サーバーの表示名。 LDAP Server URL ● LDAPまたはLDAPSサーバーのホスト名。 - ldap.yourcompany.com
- ldaps.yourcompany.com
ポート ● LDAPまたはLDAPSサーバーのポート。 - 389 (LDAP)
- 636 (LDAPS)
- 3268 (Active Directory Global Catalog, LDAP)
- 3269 (Active Directory Global Catalog, LDAPS)
暗号化 - Noneは、接続に対する暗号化を提供しません。
- LDAPSは、より高いセキュリティを実現するためにSSLを組み込んでいます。
基本ドメイン ● ツリーの基本DN。 シフトして、単一ツリーのユーザーのログインを制限できます。 DC=YOURCOMPANY,DC=COM ドメイン検索ユーザー ● LDAPサーバーに接続するユーザーのユーザーDN。 CN=AppCenter-User,OU=Service Accounts,DC=YOURCOMPANY,DC=COM ドメイン検索パスワード ● 検索ユーザーのパスワード。 ベンダー ● LDAPディレクトリのベンダー。 OpenLDAPはOtherで、OpenLDAP、Novell eDirectory、Red Hatの389 Directory Service、またはApacheDSが含まれます。 ユーザー オブジェクト クラス ● ユーザーを識別するLDAPオブジェクトクラス。 既定のperson, OrganizationalPerson, userは、ほとんどの組織と一致する必要があります。 IDフィールド ● ユーザー アカウントを識別するためのディレクトリ内の一意のLDAP属性。 Active Directoryの場合、この属性はobjectGUIDまたはsAMAccountNameにすることができます。 eDirectoryの場合、この属性はGUIDにすることができます。
CNがディレクトリ全体で一意である場合、CNにもすることができます。
posixAccountを使用している場合、posixAccountにすることができます。
名前フィールド ● Username属性。 Active Directoryの場合、この属性はsAMAccountNameにすることができます。 それがログイン名の場合、CNにすることができます。
posixAccount を使用している場合、posixAccountにすることができます。
フィールドのメンバー ● グループ メンバーシップのユーザー エントリの属性。 ユーザーがメンバーになっているグループを指すDNを含める必要があります。 すべてのディレクトリが逆メンバーシップをサポートしているわけではありません。 Active Directoryの場合、この属性は通常memberOfです。 eDirectoryの場合、通常はgroupMembershipです。
メンバー フィールド ● ユーザー メンバーシップのグループ エントリの属性。 グループのメンバーであるユーザーを指すDNを含める必要があります。 ほとんどのディレクトリでは、この属性はmemberである必要があります。 Eメール フィールド ● Eメール属性。 ほとんどのディレクトリでは、この属性はmailである必要があります。 グループ ベース ●* すべてのグループを含む基本DN。 OU=Groups,DC=YOURCOMPANY,DC=COM グループID ●* グループの一意の識別子。 cn Active Directoryの場合、これもsAMAccountNameにすることができます。
* LDAP グループを使用している場合
企業のLDAP構成を完了すると、その構成済みLDAPの一部であるすべてのユーザーがAppCenterにアクセスできます。