setldapinit

La sous-commande setldapinit permet de définir la chaîne de paramètres requise pour connecter un ensemble de bases de données Rational ClearQuest à l'annuaire LDAP utilisé pour l'authentification.

Syntaxe

installutil setldapinit nom_ensemble_bases_de_données connexion_cq mot_de_passe_cq [ –site site | –domain domaine ] "paramètres"
installutil setldapinit nom_ensemble_bases_de_données connexion_cq mot_de_passe_cq [ {–allsites | –site site } | { –alldomains | –domain domaine } ] –remove

Description

La sous-commande setldapinit permet de définir la chaîne de paramètres requise pour connecter un ensemble de bases de données Rational ClearQuest à l'annuaire LDAP utilisé pour l'authentification. Cette commande est exécutée une fois par domaine et/ou par site, le cas échéant.

Options et arguments

–site site
Indique que les paramètres ne s'appliquent qu'au site désigné. Si vous ne précisez pas l'option –site site, les paramètres s'appliquent à tous les sites.
–site site –remove
–allsites –remove
Supprime les paramètres existants pour la sous-commande indiquée. Vous devez préciser –site ou –allsites avec –remove. Utilisez –site pour supprimer les paramètres sur un site particulier et –allsites pour les supprimer sur tous les sites.
–domain domaine
Rational ClearQuest prend en charge les environnements où plusieurs configurations LDAP peuvent être utilisées pour l'authentification. Utilisez cette option pour indiquer que les paramètres ne s'appliquent qu'au domaine désigné. Si vous ne précisez pas cette option, les paramètres s'appliquent à tous les domaines.
–domain domaine –remove
–alldomains –remove
Supprime les paramètres existants pour les domaines indiqués. Vous devez préciser –domain ou –alldomains avec –remove. Utilisez –domain pour supprimer les paramètres relatifs à un domaine particulier et –alldomains pour supprimer les paramètres relatifs à tous les domaines.
paramètres
Chaîne se composant d'un sous-ensemble des arguments disponibles pour la fonction ldapsearch de IBM® Tivoli Directory Server Client. Cette chaîne n'est pas obligatoire lorsque vous spécifiez –remove. Si un argument de la chaîne contient un caractère spécial tel qu'un espace, une barre oblique inverse ou des guillemets, vous devez mettre cet argument entre apostrophes. Pour plus d'informations sur la syntaxe de ldapsearch, voir le manuel IBM Tivoli Directory Administration Guide, qui est accessible sur le site IBM Publications Center à l'adresse http://www.ibm.com/shop/publications/order.

Arguments de la fonction ldapsearch

–h hôte_ldap
Hôte sur lequel le serveur LDAP est exécuté. La documentation IBM Tivoli décrit différentes façons de définir plusieurs noms d'hôtes. Mettez les listes de noms d'hôtes entre apostrophes, et séparez les par des espaces.
–p port_ldap
Port TCP sur lequel le serveur LDAP est en mode écoute. Le port LDAP par défaut est 389. Si vous indiquez –Z mais ne spécifiez pas de port à l'aide de l'option –p, le port SSL par défaut est 636.
–D nom_liaison
Permet de lier un compte utilisateur à un nom distinctif (DN) dans l'arborescence de l'annuaire LDAP. L'argument nom_liaison correspond à un nom distinctif représenté sous forme de chaîne. Si vous n'indiquez pas –D, LDAP effectue une recherche d'utilisateur anonyme.
–w mot_de_passe
Mot de passe à utiliser pour authentifier le compte utilisateur au niveau du nom distinctif défini à l'aide de l'argument –D.
–Z
Indique qu'une connexion SSL sécurisée doit être utilisée pour communiquer avec le serveur LDAP. Cette option n'est prise en charge que lorsque le composant SSL fourni par le GSKit d'IBM est installé.
–K fichier_de_clés
Nom du fichier de la base de données de clés SSL (avec le suffixe kdb). Ecrivez le nom du fichier de la base de données de clés entre guillemets simples. Rational ClearQuest détermine la plateforme sur laquelle il s'exécute et sélectionne l'emplacement de l'espace de stockage de certificats dans la chaîne –K correspondant à cette plateforme. Les plateformes possibles sont win: et unix:. Vous pouvez remplacer le paramètre –K en définissant la variable d'environnement RATL_SSL_KEYRING. Si vous ne définissez pas le paramètre –K ni la variable d'environnement RATL_SSL_KEYRING, Rational ClearQuest recherche un fichier nommé ldapkey.kdb dans le répertoire \Rational\Common.
–P motpasse_fichier_de_clés
Mot de passe du fichier de la base de données de clés. Il est obligatoire pour accéder aux informations chiffrées dans le fichier de la base de données de clés (qui peut contenir un ou plusieurs certificats). Si vous ne définissez pas cet argument, GSKit recherche dans le répertoire qui contient le fichier de la base de données de clés un fichier de mot de passe secret du même nom, avec le suffixe .sth. Ce suffixe est propre à ce fichier qui peut contenir un mot de passe chiffré que GSKit est à même d'extraire. Si vous n'indiquez pas les arguments –Z et –K, Rational ClearQuest ignore l'argument –P.
–N nom_certif
Libellé associé au certificat client dans le fichier de la base de données de clés.
–R
Utilisez cet argument de ligne de commande pour désactiver les renvois LDAP lors de l'exécution de la commande installutil setldapinit pour connecter un ensemble de bases de données Rational ClearQuest paramétré sur authenticate à l'aide du serveur de répertoire LDAP.

Par défaut, si une recherche LDAP renvoie un objet de référence, les bibliothèques LDAP recherchent cet objet de référence jusqu'à ce qu'il soit trouvé. Rational ClearQuest versions 2003.06.15 et ultérieures prennent en charge LDAP avec les renvois activés sur le serveur LDAP tant que le chemin de recherche de base ne commence pas en haut de l'arborescence LDAP. Lors de la configuration de l'authentification LDAP pour un ensemble de bases de données ClearQuest, vous pouvez choisir de désactiver temporairement les renvois sur le serveur LDAP. Vous pouvez également choisir de déployer un serveur LDAP distinct pour ClearQuest en ayant désactivé les renvois.

Avertissement : Vous pouvez laisser la traque de référence LDAP activée lors de la connexion à un serveur Microsoft Windows Active Directory.

Exemples

Dans l'exemple suivant, la sous-commande setldapinit configure l'ensemble de bases de données dbset1 pour l'authentification LDAP. Le nom d'utilisateur de connexion ClearQuest est bob_admin et le mot de passe de connexion, bob_pw. L'hôte sur lequel le serveur LDAP est exécuté s'appelle ldap_host1.
installutil setldapinit dbset1 bob_admin bob_pw -domain Domain1 "-h ldap_host1
 -p 389 -D uid=0A9701897,OU=bluepages,o=ibm.com -w pswd"
Suivant l'environnement LDAP utilisé, il peut s'avérer nécessaire de définir des paramètres de configuration supplémentaires. Si, par exemple, le serveur LDAP ne permet pas les recherches anonymes, demandez à l'administrateur LDAP de créer un compte LDAP avec des droits utilisateur qui permettent à Rational ClearQuest d'effectuer la recherche dans l'annuaire LDAP comme indiqué par la sous-commande setldapsearch. Les options –D et –w permettent de définir le nom de liaison et le mot de passe de ce compte de recherche.

Voir aussi

installutil


Retour d'informations