Utilice el submandato setldapinit para establecer la serie de parámetros necesaria para conectar un conjunto de bases de datos de Rational ClearQuest a un directorio LDAP que se utilice para la autenticación.
Sinopsis
- installutil setldapinit nombre_conjuntobd inicio_sesión_cq contraseña_cq [–site sitio| [–domain dominio ] "parámetros"
- installutil setldapinit nombre_conjuntobd inicio_sesión_cq contraseña_cq [
{–allsites | –site sitio }
| { –alldomains | –domain dominio }
] –remove
Descripción
Utilice el submandato setldapinit para establecer la serie de parámetros necesaria para conectar un conjunto de bases de datos de Rational ClearQuest a un directorio LDAP que se utilice para la autenticación. Se ejecuta una vez por dominio, sitio o ambos, si es aplicable.
Opciones y argumentos
- –site sitio
- Especifica que el valor del parámetro se aplica exclusivamente al sitio especificado. Si no especifica –site sitio,
los valores del parámetro se aplican a todos los sitios.
- –site sitio –remove
- –allsites –remove
- Elimina los valores existentes del submandato especificado. Debe especificar –site o –allsites con –remove.
Utilice –site para eliminar los valores de un sitio específico. Utilice –allsites para eliminar los valores de todos los sitios.
- –domain dominio
- Rational ClearQuest
da soporte a entornos donde se pueden utilizar varias configuraciones de LDAP para la autenticación.
Utilice esta opción para especificar que el valor del parámetro se aplica exclusivamente al dominio especificado. Si no especifica esta opción, los valores del parámetro se aplican a todos los dominios.
- –domain dominio –remove
- –alldomains –remove
- Elimina los valores existentes de los dominios especificados. Debe especificar –domain o –alldomains con –remove.
Utilice –domain para eliminar los valores de un dominio específico.
Utilice –alldomains para eliminar los valores de todos los dominios.
- parámetros
- Una serie que consta de un subconjunto de los argumentos disponibles para utilizar con la función ldapsearch del Cliente de IBM® Tivoli Directory Server.
Esta serie no es obligatoria cuando se especifica –remove. Si algún argumento de la serie contiene un carácter especial, como un espacio, una barra invertida o comillas dobles, debe incluir el argumento entre comillas simples. Para obtener más información acerca de la sintaxis de ldapsearch, consulte la Guía de administración de IBM Tivoli Directory, disponible en el centro de publicaciones de IBM en la dirección http://www.ibm.com/shop/publications/order.
Argumentos para la función ldapsearch
- –h host_ldap
- Un host en el cual se ejecuta el servidor LDAP. La documentación de IBM Tivoli describe varias formas de especificar diversos nombres de host. Utilice comillas simples para incluir una lista de varios nombres de host, y utilice espacios para separar los nombres de host.
- –p puerto_ldap
- Un puerto TCP del cual escucha el servidor LDAP. El puerto LDAP predeterminado es el 389. Si se especifica –Z y no se especifica un puerto con –p, el puerto SSL predeterminado es 636.
- –D nombre_vínculo
- Vincula una cuenta de usuario con un nombre distinguido (DN) en el árbol de directorios de LDAP. El argumento nombre_vínculo es un DN representado por una serie. Si no se especifica –D, LDAP lleva a cabo la búsqueda de un usuario anónimo.
- –w contraseña
- La contraseña que debe utilizarse para autenticar la cuenta del usuario en el DN especificado con el argumento –D.
- –Z
- Indica que debe utilizarse una conexión SSL segura para comunicarse con el servidor LDAP. Esta opción únicamente está soportada cuando está instalado el componente SSL, tal y como lo proporciona el GSKit de IBM.
- –K archivo_claves
- El nombre del archivo de bases de datos de claves SSL (con la extensión kdb).
El nombre del archivo de bases de datos de claves debe especificarse entre comillas simples. Rational ClearQuest determina la plataforma en que se está ejecutando y posteriormente selecciona la ubicación del almacén de certificados a partir de la serie –K que coincide con la plataforma. Las opciones de plataforma son win: y unix:. Puede sustituir el valor –K definiendo la variable de entorno RATL_SSL_KEYRING. Si no se especifica –K o se define la variable de entorno RATL_SSL_KEYRING, Rational ClearQuest busca en el directorio \Rational\Common un archivo con el nombre ldapkey.kdb.
- –P contraseña_archivo_claves
- La contraseña del archivo de bases de datos de claves. Esta contraseña es obligatoria para acceder a la información cifrada en el archivo de bases de datos de claves (que puede incluir uno o más certificados). Si no se especifica este argumento, GSKit busca en el directorio que contiene el archivo de bases de datos de claves un archivo stash de contraseña con el mismo nombre que el archivo de base de datos de claves y una extensión .sth. La extensión .sth identifica un archivo stash de contraseña, que puede contener una contraseña cifrada que GSKit sabe cómo recuperar. Si no especifica –Z y–K, Rational ClearQuest ignora el argumento –P.
- –N nombre_certificado
- La etiqueta asociada con el certificado de cliente del archivo de bases de datos de claves.
- –R
- Utilice este argumento de línea de mandatos para inhabilitar el rastreo referencial de LDAP cuando se ejecuta el mandato installutil setldapinit para conectar un conjunto de bases de datos de Rational ClearQuest para autenticar mediante el servidor de directorios LDAP.
De forma predeterminada, si una búsqueda de LDAP devuelve un objeto referenciado, las bibliotecas de LDAP buscan el objeto referenciado hasta que lo encuentran. Las versiones de Rational ClearQuest 2003.06.15 y superiores dan soporte a LDAP con el rastreo referencial habilitado en el servidor LDAP siempre que la vía de acceso de búsqueda base no se inicie al principio del árbol de directorios de LDAP. Al definir la autenticación LDAP para un conjunto de bases de datos de ClearQuest, puede elegir inhabilitar temporalmente el rastreo referencial en el servidor LDAP. De forma alternativa, puede elegir desplegar un servidor LDAP independiente para ClearQuest con el rastreo referencial inhabilitado.
Atención: Es posible que necesite mantener el rastreo referencial de LDAP habilitado al conectarse a un servidor Active Directory de Microsoft Windows.
Ejemplos
En el ejemplo siguiente, el submandato
setldapinit configura el conjunto de bases de datos
dbset1 para la autenticación LDAP.
El nombre de usuario de inicio de sesión de ClearQuest es
bob_admin y la contraseña de inicio de sesión es
bob_pw. El host en el cual se ejecuta el servidor LDAP es
ldap_host1.
installutil setldapinit dbset1 bob_admin bob_pw -domain Domain1 "-h ldap_host1
-p 389 -D uid=0A9701897,OU=bluepages,o=ibm.com -w pswd"
En función del entorno de LDAP, es posible que deba especificar valores de configuración adicionales. Por ejemplo, si el servidor LDAP no permite búsquedas anónimas, solicite al administrador de LDAP que cree una cuenta de LDAP con privilegios que permitan a
Rational ClearQuest realizar la búsqueda del directorio LDAP como ha especificado el submandato
setldapsearch.
Utilice las opciones
–D y
–w para especificar el nombre de vinculación y la contraseña de este tipo de cuenta de búsqueda.