rootユーザー
ユーザー認証は、構成済みのドメインに基づいています。AppCenterは、LDAPとLDAPSの両方、および複数のLDAPドメインとLDAPグループをサポートします。OpenLDAP構成を追加した後にコーポレートLDAPを追加した場合も、AppCenterのインスタンスと引き続き連携します。
ユーザーが構成済みのLDAPドメインの一部である場合、AppCenterにログインでき、その時点で自動的にユーザーとして追加されます。
- を選択し、LDAP構成フィールドを作成します。
設定 必須 説明 例 サーバー ● サーバーの表示名。 LDAP Server URL ● LDAPまたはLDAPSサーバーのホスト名。 ldap.yourcompany.com ldaps.yourcompany.com
ポート ● LDAPまたはLDAPSサーバー側のポート。 389 (LDAP) 636 (LDAPS)
3268 (Active Directory Global Catalog, LDAP)
3269 (Active Directory Global Catalog, LDAPS)
暗号化 なしは、接続の暗号化を提供しません。 LDAPSには、セキュリティを強化するためにSSLが組み込まれています。
基本ドメイン ● ツリーのベースDN。 単一のツリーからのユーザーのログインを制限するためにシフトできます。 DC=YOURCOMPANY,DC=COM ドメイン検索ユーザー ● LDAPサーバーに接続するユーザーのユーザーDN。 CN=AppCenter-User,OU=Service Accounts,DC=YOURCOMPANY,DC=COM ドメイン検索パスワード ● 検索ユーザーのパスワード。 ベンダー ● LDAPディレクトリのベンダー。 OpenLDAPはその他で、OpenLDAP、Novell eDirectory、Red Hat 389 Directory Server、またはApacheDSが含まれます。 ユーザー オブジェクト クラス ● ユーザーを識別するLDAPオブジェクト クラス。 デフォルトのperson, OrganizationalPerson, user は、ほとんどの組織と一致する必要があります。 IDフィールド ● ユーザー アカウントを識別するためのディレクトリ内の固有のLDAP属性。 Active Directoryの場合、この属性は objectGUID または sAMAccountName です。 eDirectoryの場合、この属性は GUID です。
CN がディレクトリ全体で固有である場合、CN である可能性もあります。
posixAccount を使用している場合は、posixAccount である可能性があります。
名前フィールド ● ユーザー名の属性。 Active Directoryの場合、この属性は sAMAccountName です。 それがログイン名である場合、CN である可能性もあります。
posixAccount を使用している場合、posixAccount である可能性があります。
フィールドのメンバー ● グループ メンバーシップのユーザー エントリの属性。 ユーザーがメンバーになっているグループを指すDNを含める必要があります。 すべてのディレクトリが逆メンバーシップをサポートしているわけではありません。 Active Directoryの場合、この属性は通常 memberOf です。 eDirectoryの場合、通常は groupMembership です。
メンバー フィールド ● ユーザー メンバーシップのグループ エントリの属性。 グループのメンバーであるユーザーを指すDNを含める必要があります。 ほとんどのディレクトリでは、この属性は member である必要があります。 Eメール フィールド ● Eメールの属性。 ほとんどのディレクトリでは、この属性は mail である必要があります。 グループ ベース ● LDAPグループを使用する場合
すべてのグループを含むベースDN。 OU=Groups,DC=YOURCOMPANY,DC=COM グループID ● LDAPグループを使用する場合
グループの固有の識別子。 cn Active Directoryの場合、これは sAMAccountName である可能性もあります。
次にLDAP構成の例を示します。構成は、コーポレートLDAP設定に基づいて行なわれます。