Usuario raíz
La autenticación de usuario se basa en dominios configurados. AppCenter es compatible con LDAP y LDAPS y admite varios dominios LDAP y grupos de LDAP. Si ha agregado una configuración de OpenLDAP, seguirá funcionando con la instancia de AppCenter después de agregar la instancia de LDAP corporativa.
Si un usuario forma parte de un dominio LDAP configurado, puede iniciar sesión en AppCenter y se agrega como usuario automáticamente en ese momento.
- Seleccione y, a continuación, complete los campos de configuración de LDAP:
Configuración Obligatorio Descripción Ejemplo Servidor ● Nombre para mostrar del servidor. LDAP Server URL ● Nombre de host del servidor LDAP o LDAPS. ldap.yourcompany.com ldaps.yourcompany.com
Puerto ● Puerto del servidor LDAP o LDAPS. 389 (LDAP) 636 (LDAPS)
3268 (Catálogo global de Active Directory, LDAP)
3269 (Catálogo global de Active Directory, LDAPS)
Cifrado Ninguno no proporciona cifrado para la conectividad. LDAPS incorpora SSL para una mayor seguridad.
Dominio base ● DN base para su árbol. Se puede cambiar para impedir que los usuarios de un solo árbol inicien sesión. DC=YOURCOMPANY,DC=COM Usuario de búsqueda del dominio ● DN de usuario para que el usuario se conecte al servidor LDAP. CN=AppCenter-User,OU=Service Accounts,DC=YOURCOMPANY,DC=COM Contraseña de búsqueda del dominio ● Contraseña para el usuario de búsqueda. Proveedor ● Proveedor del directorio LDAP. OpenLDAP sería Other, que incluye OpenLDAP, Novell eDirectory, el servicio de directorio 389 de Red Hat o ApacheDS. Clases de objeto de usuario ● Clases de objetos LDAP que identifican a los usuarios. El valor predeterminado, person, OrganizationalPerson, user, debería coincidir con la mayoría de las organizaciones. Campo ID ● Atributo LDAP único dentro del directorio para identificar cuentas de usuario. Para Active Directory, este atributo podría ser objectGUID o sAMAccountName. Para eDirectory, este atributo podría ser GUID.
También podría ser CN si CN es único para todo el directorio.
Si está utilizando posixAccount, podría ser posixAccount.
Campo Nombre ● Atributo de nombre de usuario. Para Active Directory, este atributo podría ser sAMAccountName. También podría ser CN si ese es su nombre de inicio de sesión.
Si está utilizando posixAccount, podría ser posixAccount.
Campo Miembro de ● Atributo en una entrada de usuario para la pertenencia a grupos. Debe contener un DN que apunte a los grupos a los que pertenece el usuario. No todos los directorios admiten la pertenencia inversa. Para Active Directory, este atributo suele ser memberOf. Para eDirectory, suele ser groupMembership.
Campo Miembro ● Atributo en una entrada de grupo para la pertenencia de usuario. Debe contener un DN que apunte a los usuarios que son miembros del grupo. Para la mayoría de los directorios, este atributo debe ser member. Campo Correo electrónico ● Atributo de correo electrónico. Para la mayoría de los directorios, este atributo debe ser mail. Base del grupo ● Si utiliza grupos LDAP
DN base que contiene todos los grupos. OU=Groups,DC=YOURCOMPANY,DC=COM ID de grupo ● Si utiliza grupos LDAP
Identificador único para los grupos. cn Para Active Directory, también podría ser sAMAccountName.
A continuación, se muestra un ejemplo de configuración de LDAP. Su configuración se basará en la configuración de LDAP corporativa.