Mit dem Unterbefehl setldapinit legen Sie die Parameterzeichenfolge fest, die zum Herstellen einer Verbindung zwischen einer
Rational ClearQuest-Datenbankgruppe und dem
zur Authentifizierung verwendeten LDAP-Verzeichnis erforderlich ist.
Übersicht
- installutil setldapinit Name_der_Datenbankgruppe CQ-Anmeldename CQ-Kennwort [ –site Standort | –domain Domäne ] "Parameter"
- installutil setldapinit Name_der_Datenbankgruppe CQ-Anmeldename CQ-Kennwort [
{ –allsites | –site Standort }
| { –alldomains | –domain Domäne } ] –remove
Beschreibung
Mit dem Unterbefehl setldapinit legen Sie die Parameterzeichenfolge fest,
die zum Herstellen einer Verbindung zwischen einer Rational ClearQuest-Datenbankgruppe
und dem zur Authentifizierung verwendeten LDAP-Verzeichnis erforderlich ist. Der Unterbefehl
wird, falls anwendbar, einmal pro Domäne und/oder Standort ausgeführt.
Optionen und Argumente
- –site Standort
- Gibt an, dass die Parametereinstellungen nur für den Standort gelten, den Sie angeben. Wenn Sie keinen Wert für –site Standort festlegen, gelten die Parametereinstellungen für alle Standorte.
- –site Standort –remove
- –allsites –remove
- Entfernt die vorhandenen Einstellungen für den angegebenen Unterbefehl. Sie müssen –site oder –allsites mit –remove angeben.
Verwenden Sie –site, um die Einstellungen an einem bestimmten Standort zu entfernen. Verwenden Sie –allsites, um die Einstellungen an allen Standorten zu entfernen.
- –domain Domäne
- Rational ClearQuest
unterstützt Umgebungen, in denen mehrere LDAP-Konfigurationen für die Authentifizierung verwendet werden können. Bei Verwendung dieser Option wird angegeben, dass die Parametereinstellungen nur für die angegebene Domäne gelten. Wenn Sie diese Option nicht angeben, gelten die Parametereinstellungen für alle Domänen.
- –domain Domäne –remove
- –alldomains –remove
- Entfernt die vorhandenen Einstellungen für die angegebenen Domänen. Sie müssen –domain oder –alldomains mit –remove angeben.
Verwenden Sie –domain, um die Einstellungen an einer bestimmten Domäne zu entfernen. Verwenden Sie –alldomains, um die Einstellungen an allen Domänen zu entfernen.
- Parameter
- Eine Zeichenfolge, die aus einer Untergruppe der Argumente besteht, die von der Funktion ldapsearch
des Clients von IBM® Tivoli Directory
Server verwendet werden können. Bei der Angabe von –remove ist diese Zeichenfolge nicht erforderlich.
Wenn ein Argument in der Zeichenfolge Sonderzeichen enthält, beispielsweise Leerzeichen, umgekehrte Schrägstriche oder Anführungszeichen, müssen Sie das Argument in Hochkommas einschließen. Weitere Informationen zur Syntax von
ldapsearch finden Sie in der Veröffentlichung IBM Tivoli Directory
Administration Guide, die im Publications Center von
IBM unter folgender Adresse verfügbar ist: http://www.ibm.com/shop/publications/order.
Argumente für die Funktion "ldapsearch"
- –h LDAP-Host
- Ein Host, auf dem der LDAP-Server ausgeführt wird. In der IBM Tivoli-Dokumentation werden diverse Verfahren zur Angabe mehrerer Hostnamen beschrieben.
Verwenden Sie Hochkommas, um eine Liste mit mehreren Hostnamen einzuschließen, und Leerzeichen, um die Hostnamen zu trennen.
- –p LDAP-Port
- Ein TCP-Port, an dem der LDAP-Server empfangsbereit ist. Der standardmäßige LDAP-Port ist 389.
Wenn Sie –Z angeben, jedoch keinen Port bei –p angeben, ist der SSL-Standardport 636.
- –D Bindungsname
- Bindet einen Benutzeraccount in der LDAP-Verzeichnisstruktur an einen definierten Namen (DN).
Das Argument Bindungsname ist ein definierter Name, der als Textzeichenfolge
dargestellt wird. Wenn Sie –D nicht angeben, führt LDAP eine anonyme Benutzersuche
aus.
Achtung: Der Bindungsname und das zugehörige
Kennwort (nachfolgend beschrieben) sollten einen Benutzeraccount und ein Kennwort sein, die
nicht ablaufen. Andernfalls müssen Sie den Bindungsnamen und das Kennwort neu konfigurieren.
- –w Kennwort
- Das Kennwort, das für die Authentifizierung des Benutzeraccounts bei dem DN zu verwenden ist, den Sie mit dem Argument –D angeben.
- –Z
- Gibt an, dass für die Kommunikation mit dem LDAP-Server eine sichere SSL-Verbindung zu verwenden ist. Diese Option wird nur unterstützt, wenn die SSL-Komponente in der von IBM GSKit bereitgestellten Form installiert wird.
- –K Schlüsseldatei
- Der Name der SSL-Schlüsseldatei (mit der Erweiterung kdb). Sie müssen den Namen der Schlüsseldatei in Hochkommas einschließen. Rational ClearQuest ermittelt, auf welcher Plattform das Produkt aufgeführt wird, und wählt anschließend mit Hilfe der Zeichenfolge von –K, die dieser Plattform entspricht, die Position des Zertifikatsspeichers aus.
Die Optionen für die Plattform lauten win: und unix:. Sie können die Einstellung von –K überschreiben, indem Sie die Umgebungsvariable RATL_SSL_KEYRING setzen. Wenn Sie weder –K angeben noch die Umgebungsvariable RATL_SSL_KEYRING setzen, sucht Rational ClearQuest im Verzeichnis \Rational\Common nach einer Datei namens ldapkey.kdb.
- –P Kennwort_der_Schlüsseldatei
- Das Kennwort der Schlüsseldatei. Dieses Kennwort ist für den Zugriff auf die verschlüsselten Informationen in der Schlüsseldatei (die möglicherweise ein oder mehrere Zertifikate enthält) erforderlich. Wenn Sie dieses Argument nicht angeben, sucht GSKit in dem Verzeichnis, das die Schlüsseldatei enthält, nach einer Kennwortstashdatei mit demselben Namen wie die Schlüsseldatei und der Erweiterung .sth. Die Erweiterung .sth kennzeichnet eine Kennwortstashdatei, die ein verschlüsseltes Kennwort enthalten kann, welches von GSKit abgerufen werden kann.
Wenn Sie –Z und –K nicht angeben, ignoriert Rational ClearQuest das Argument –P.
- –N Zertifikatname
- Die Bezeichnung, die dem Clientzertifikat in der Schlüsseldatei zugeordnet ist.
- –R
- Verwenden Sie dieses Befehlszeilenargument, um das Verfolgen von
LDAP-Verweisen zu inaktivieren, wenn der Befehl installutil
setldapinit ausgeführt wird, um die Verbindung zu einer
Rational ClearQuest-Datenbankgruppe
herzustellen, die unter Verwendung des LDAP-Verzeichnisservers authentifiziert
werden soll.
Wenn bei einer LDAP-Suche ein Verweisobjekt zurückgegeben wird, suchen die
LDAP-Bibliotheken dieses Objekt standardmäßig so lange, bis das tatsächlich gesuchte Objekt
gefunden wird. Rational ClearQuest Version
2003.06.15 und höher unterstützen die Suche mit aktivierter Verfolgung von LDAP-Verweisobjekten
auf dem LDAP-Server, so lange der Basissuchpfad nicht mit dem LDAP-Verzeichnis an erster Stelle
beginnt. Wenn Sie die LDAP-Authentifizierung für eine ClearQuest-Datenbankgruppe
konfigurieren, können Sie vorübergehend das Verfolgen von Verweisen auf dem LDAP-Server
inaktivieren. Alternativ können Sie einen separaten LDAP-Server für ClearQuest
implementieren, auf dem das Verfolgen von Verweisen inaktiviert ist.
Achtung: Möglicherweise
muss das Verfolgen von LDAP-Verweisen aktiviert bleiben, wenn die Verbindung zu
einem Microsoft® Windows®
Active Directory-Server hergestellt wird.
Beispiele
Im folgenden Beispiel wird mit dem Unterbefehl
setldapinit
die Datenbankgruppe
dbset1 für die LDAP-Authentifizierung konfiguriert. Der Benutzername
für die Anmeldung an ClearQuest lautet
bob_admin,
das Anmeldekennwort ist
bob_pw. Der Host, auf dem der LDAP-Server ausgeführt wird, lautet
ldap_host1.
installutil setldapinit dbset1 bob_admin bob_pw -domain Domain1 "-h ldap_host1 -p 389 -D uid=0A9701897,OU=bluepages,o=ibm.com -w pswd"
Je
nach Ihrer LDAP-Umgebung müssen Sie weitere Konfigurationseinstellungen angeben. Wenn beispielsweise der LDAP-Server
keine anonymen Suchabfragen zulässt, bitten Sie Ihren LDAP-Administrator, einen LDAP-Account mit Berechtigungen zu
erstellen, die
Rational ClearQuest die Suche nach dem
LDAP-Verzeichnis in der mit dem Unterbefehl
setldapsearch angegebenen Weise ermöglichen. Geben Sie mit den
Optionen
–D und
–w den Bindungsnamen und das Kennwort eines solchen Suchaccounts an.