setldapinit

Mit dem Unterbefehl setldapinit legen Sie die Parameterzeichenfolge fest, die zum Herstellen einer Verbindung zwischen einer Rational ClearQuest-Datenbankgruppe und dem zur Authentifizierung verwendeten LDAP-Verzeichnis erforderlich ist.

Übersicht

installutil setldapinit Name_der_Datenbankgruppe CQ-Anmeldename CQ-Kennwort [ –site Standort | –domain Domäne ] "Parameter"
installutil setldapinit Name_der_Datenbankgruppe CQ-Anmeldename CQ-Kennwort [ { –allsites | –site Standort } | { –alldomains | –domain Domäne } ] –remove

Beschreibung

Mit dem Unterbefehl setldapinit legen Sie die Parameterzeichenfolge fest, die zum Herstellen einer Verbindung zwischen einer Rational ClearQuest-Datenbankgruppe und dem zur Authentifizierung verwendeten LDAP-Verzeichnis erforderlich ist. Der Unterbefehl wird, falls anwendbar, einmal pro Domäne und/oder Standort ausgeführt.

Optionen und Argumente

–site Standort
Gibt an, dass die Parametereinstellungen nur für den Standort gelten, den Sie angeben. Wenn Sie keinen Wert für –site Standort festlegen, gelten die Parametereinstellungen für alle Standorte.
–site Standort –remove
–allsites –remove
Entfernt die vorhandenen Einstellungen für den angegebenen Unterbefehl. Sie müssen –site oder –allsites mit –remove angeben. Verwenden Sie –site, um die Einstellungen an einem bestimmten Standort zu entfernen. Verwenden Sie –allsites, um die Einstellungen an allen Standorten zu entfernen.
–domain Domäne
Rational ClearQuest unterstützt Umgebungen, in denen mehrere LDAP-Konfigurationen für die Authentifizierung verwendet werden können. Bei Verwendung dieser Option wird angegeben, dass die Parametereinstellungen nur für die angegebene Domäne gelten. Wenn Sie diese Option nicht angeben, gelten die Parametereinstellungen für alle Domänen.
–domain Domäne –remove
–alldomains –remove
Entfernt die vorhandenen Einstellungen für die angegebenen Domänen. Sie müssen –domain oder –alldomains mit –remove angeben. Verwenden Sie –domain, um die Einstellungen an einer bestimmten Domäne zu entfernen. Verwenden Sie –alldomains, um die Einstellungen an allen Domänen zu entfernen.
Parameter
Eine Zeichenfolge, die aus einer Untergruppe der Argumente besteht, die von der Funktion ldapsearch des Clients von IBM® Tivoli Directory Server verwendet werden können. Bei der Angabe von –remove ist diese Zeichenfolge nicht erforderlich. Wenn ein Argument in der Zeichenfolge Sonderzeichen enthält, beispielsweise Leerzeichen, umgekehrte Schrägstriche oder Anführungszeichen, müssen Sie das Argument in Hochkommas einschließen. Weitere Informationen zur Syntax von ldapsearch finden Sie in der Veröffentlichung IBM Tivoli Directory Administration Guide, die im Publications Center von IBM unter folgender Adresse verfügbar ist: http://www.ibm.com/shop/publications/order.

Argumente für die Funktion "ldapsearch"

–h LDAP-Host
Ein Host, auf dem der LDAP-Server ausgeführt wird. In der IBM Tivoli-Dokumentation werden diverse Verfahren zur Angabe mehrerer Hostnamen beschrieben. Verwenden Sie Hochkommas, um eine Liste mit mehreren Hostnamen einzuschließen, und Leerzeichen, um die Hostnamen zu trennen.
–p LDAP-Port
Ein TCP-Port, an dem der LDAP-Server empfangsbereit ist. Der standardmäßige LDAP-Port ist 389. Wenn Sie –Z angeben, jedoch keinen Port bei –p angeben, ist der SSL-Standardport 636.
–D Bindungsname
Bindet einen Benutzeraccount in der LDAP-Verzeichnisstruktur an einen definierten Namen (DN). Das Argument Bindungsname ist ein definierter Name, der als Textzeichenfolge dargestellt wird. Wenn Sie –D nicht angeben, führt LDAP eine anonyme Benutzersuche aus.
Achtung: Der Bindungsname und das zugehörige Kennwort (nachfolgend beschrieben) sollten einen Benutzeraccount und ein Kennwort sein, die nicht ablaufen. Andernfalls müssen Sie den Bindungsnamen und das Kennwort neu konfigurieren.
–w Kennwort
Das Kennwort, das für die Authentifizierung des Benutzeraccounts bei dem DN zu verwenden ist, den Sie mit dem Argument –D angeben.
–Z
Gibt an, dass für die Kommunikation mit dem LDAP-Server eine sichere SSL-Verbindung zu verwenden ist. Diese Option wird nur unterstützt, wenn die SSL-Komponente in der von IBM GSKit bereitgestellten Form installiert wird.
–K Schlüsseldatei
Der Name der SSL-Schlüsseldatei (mit der Erweiterung kdb). Sie müssen den Namen der Schlüsseldatei in Hochkommas einschließen. Rational ClearQuest ermittelt, auf welcher Plattform das Produkt aufgeführt wird, und wählt anschließend mit Hilfe der Zeichenfolge von –K, die dieser Plattform entspricht, die Position des Zertifikatsspeichers aus. Die Optionen für die Plattform lauten win: und unix:. Sie können die Einstellung von –K überschreiben, indem Sie die Umgebungsvariable RATL_SSL_KEYRING setzen. Wenn Sie weder –K angeben noch die Umgebungsvariable RATL_SSL_KEYRING setzen, sucht Rational ClearQuest im Verzeichnis \Rational\Common nach einer Datei namens ldapkey.kdb.
–P Kennwort_der_Schlüsseldatei
Das Kennwort der Schlüsseldatei. Dieses Kennwort ist für den Zugriff auf die verschlüsselten Informationen in der Schlüsseldatei (die möglicherweise ein oder mehrere Zertifikate enthält) erforderlich. Wenn Sie dieses Argument nicht angeben, sucht GSKit in dem Verzeichnis, das die Schlüsseldatei enthält, nach einer Kennwortstashdatei mit demselben Namen wie die Schlüsseldatei und der Erweiterung .sth. Die Erweiterung .sth kennzeichnet eine Kennwortstashdatei, die ein verschlüsseltes Kennwort enthalten kann, welches von GSKit abgerufen werden kann. Wenn Sie –Z und –K nicht angeben, ignoriert Rational ClearQuest das Argument –P.
–N Zertifikatname
Die Bezeichnung, die dem Clientzertifikat in der Schlüsseldatei zugeordnet ist.
–R
Verwenden Sie dieses Befehlszeilenargument, um das Verfolgen von LDAP-Verweisen zu inaktivieren, wenn der Befehl installutil setldapinit ausgeführt wird, um die Verbindung zu einer Rational ClearQuest-Datenbankgruppe herzustellen, die unter Verwendung des LDAP-Verzeichnisservers authentifiziert werden soll.

Wenn bei einer LDAP-Suche ein Verweisobjekt zurückgegeben wird, suchen die LDAP-Bibliotheken dieses Objekt standardmäßig so lange, bis das tatsächlich gesuchte Objekt gefunden wird. Rational ClearQuest Version 2003.06.15 und höher unterstützen die Suche mit aktivierter Verfolgung von LDAP-Verweisobjekten auf dem LDAP-Server, so lange der Basissuchpfad nicht mit dem LDAP-Verzeichnis an erster Stelle beginnt. Wenn Sie die LDAP-Authentifizierung für eine ClearQuest-Datenbankgruppe konfigurieren, können Sie vorübergehend das Verfolgen von Verweisen auf dem LDAP-Server inaktivieren. Alternativ können Sie einen separaten LDAP-Server für ClearQuest implementieren, auf dem das Verfolgen von Verweisen inaktiviert ist.

Achtung: Möglicherweise muss das Verfolgen von LDAP-Verweisen aktiviert bleiben, wenn die Verbindung zu einem Microsoft® Windows® Active Directory-Server hergestellt wird.

Beispiele

Im folgenden Beispiel wird mit dem Unterbefehl setldapinit die Datenbankgruppe dbset1 für die LDAP-Authentifizierung konfiguriert. Der Benutzername für die Anmeldung an ClearQuest lautet bob_admin, das Anmeldekennwort ist bob_pw. Der Host, auf dem der LDAP-Server ausgeführt wird, lautet ldap_host1.
installutil setldapinit dbset1 bob_admin bob_pw -domain Domain1 "-h ldap_host1 -p 389 -D uid=0A9701897,OU=bluepages,o=ibm.com -w pswd"
Je nach Ihrer LDAP-Umgebung müssen Sie weitere Konfigurationseinstellungen angeben. Wenn beispielsweise der LDAP-Server keine anonymen Suchabfragen zulässt, bitten Sie Ihren LDAP-Administrator, einen LDAP-Account mit Berechtigungen zu erstellen, die Rational ClearQuest die Suche nach dem LDAP-Verzeichnis in der mit dem Unterbefehl setldapsearch angegebenen Weise ermöglichen. Geben Sie mit den Optionen –D und –w den Bindungsnamen und das Kennwort eines solchen Suchaccounts an.

Siehe auch

installutil


Feedback