Personnalisation de la sécurité dans WebSphere Application Server

Si les rôles de sécurité et la configuration par défaut définis pour Report Launcher for ClearQuest ne répondent pas vos exigences, vous pouvez les modifier. Pour ce faire, mettez à jour le fichier descripteur de déploiement de Report Launcher for ClearQuest. Une fois ce fichier mis à jour, utilisez l'utilitaire wsadmin de WebSphere Application Server pour appliquer les paramètres du descripteur de déploiement.

Pourquoi et quand exécuter cette tâche

Cette tâche est uniquement requise si vous souhaitez personnaliser les rôles de sécurité et la configuration par défaut de Report Launcher décrits dans Configuration de la sécurité pour Report Launcher et les rapports.

Avant de personnaliser la configuration de sécurité, tenez compte du comportement de sécurité que vous essayez d'obtenir. Par exemple, souhaitez-vous que tous les utilisateurs s'authentifient lorsqu'ils démarrent Report Launcher ? Souhaitez-vous accorder différents droits d'accès aux rapports à différents utilisateurs ou groupes ? Envisagez Exemples de paramètres de configuration de la sécurité comme point de départ pour la mise à jour de la configuration.

Mettez à jour le descripteur de déploiement Report Launcher for ClearQuest pour configurer l'authentification client dans WebSphere Application Server.

Procédure

  1. Copiez le fichier de descripteur de déploiement Report Launcher for ClearQuest web.xml dans un répertoire de travail et renommez le fichier. Le fichier web.xml se trouve dans ce répertoire :
    Windows :
    cd %CLEARQUEST_HOME%\cqweb\cqwebprofile\installedApps\dfltCell\RationalClearQuestReportLauncher.ear\CQReportLauncher.war\WEB-INF\web.xml
    UNIX et Linux :
    cd $CLEARQUEST_HOME/cqweb/cqwebprofile/installedApps/dfltCell/RationalClearQuestReportLauncher.ear/CQReportLauncher.war/WEB-INF/web.xml
    Remarque : Le répertoire de cellule WebSphere Application Server par défaut est dfltCell sur les plateformes Windows, UNIX et Linux. Sur la plateforme Solaris, la valeur par défaut est <srv>Node01Cell.
    Pour le reste des étapes de cette procédure, on part du principe que vous avez renommé le fichier web.xml copié dans le répertoire de travail en launcher_web.xml.
  2. Mettez à jour les éléments security-constraint et security-role pour modifier les paramètres de sécurité. La modification de l'élémentlogin-config est inutile. Pour se faire une idée des configurations possibles, voir Exemples de paramètres de configuration de la sécurité.
  3. Utilisez l'utilitaire WebSphere Application Server wsadmin pour appliquer les changements du descripteur de déploiement :
    1. A partir de l'invite de commande, basculez du répertoire de travail vers le répertoire qui contient le fichier launcher_web.xml.
    2. A partir d'une invite de commande, exécutez cette commande pour démarrer l'utilitaire wsadmin :
      Windows :
      %CLEARQUEST_HOME%\cqweb\cqwebprofile\bin\wsadmin
      UNIX et Linux :
      $CLEARQUEST_HOME/cqweb/cqwebprofile/bin/wsadmin.sh
    3. Fournissez les données d'identification de l'utilisateur administratif WebSphere si vous y êtes invité.
    4. Exécutez ces commandes pour mettre à jour le descripteur de déploiement dans WebSphere Application Server :
      wsadmin> $AdminApp update RationalClearQuestReportLauncher file {-operation update -contents launcher_web.xml -contenturi CQReportLauncher.war/WEB-INF/web.xml}
      wsadmin> $AdminConfig save
      wsadmin>exit

Exemples de paramètres de configuration de la sécurité

Vous pouvez utiliser les exemples de codes ci-dessous comme point de départ de la configuration de la sécurité d'application Report Launcher dans votre environnement.

Exemple 1 : demander à tous les utilisateurs de se connecter à Report Launcher pour accéder aux rapports
Cet exemple de code illustre les paramètres de configuration des paramètres de sécurité qui autorisent tous les utilisateurs à se connecter à Report Launcher for ClearQuest. Après l'authentification, les utilisateurs peuvent accéder aux dossiers et rapports configurés sur le serveur de fichier de rapport. Cet exemple permet de créer la rôle de sécurité AuthenticatedUsers qui contient tous les utilisateurs authentifiés. Ensuite, une contrainte de sécurité permet à Report Launcher d'accéder à tous les utilisateurs du rôle AuthenticatedUsers.
<security-constraint>
   <web-resource-collection>
      <web-resource-name>authenticated</web-resource-name>
      <url-pattern>/*</url-pattern>
   </web-resource-collection>
   
   <auth-constraint>
      <role-name>AuthenticatedUsers</role-name>
   </auth-constraint>
   
   <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
   </user-data-constraint>
</security-constraint>

<login-config>
   <auth-method>FORM</auth-method>
   <realm-name>default</realm-name>
   <form-login-config>
      <form-login-page>/Login.jsp</form-login-page>
      <form-error-page>/Login.jsp?error=true</form-error-page>
   </form-login-config>
</login-config>

<security-role>
   <role-name>AuthenticatedUsers</role-name>
</security-role>
Exemple 2 : limitez l'accès au dossier ManagementReports uniquement aux gestionnaires de rayon
Cet exemple de code est construit sur le modèle de l'exemple précédent. La section de code en gras définit un rôle Managers supplémentaire comme sous-ensemble du rôle AuthenticatedUsers. Ce code crée une contrainte de sécurité qui restreint l'accès au dossier /reports/home/ManagementReports aux utilisateurs dotés du rôle Managers. Lorsqu'un utilisateur non autorisé clique sur le lien de dossier ManagementReports, Report Launcher désactive ce lien et décore l'entrée de dossier avec un verrou. Ce verrou indique que le contenu du dossier est sécurisé et ne peut pas être consulté.
<security-constraint>
   <web-resource-collection>
      <web-resource-name>authenticated</web-resource-name>
      <url-pattern>/*</url-pattern>
   </web-resource-collection>
   
   <auth-constraint>
      <role-name>AuthenticatedUsers</role-name>
   </auth-constraint>

   <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
   </user-data-constraint>
</security-constraint>

<security-constraint>
   <web-resource-collection>
      <web-resource-name>secure</web-resource-name>
      <url-pattern>/reports/home/ManagementReports/*</url-pattern>
   </web-resource-collection>
   
   <auth-constraint>
      <role-name>Managers</role-name>
   </auth-constraint>
   
   <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
   </user-data-constraint>
</security-constraint>

<login-config>
   <auth-method>FORM</auth-method>
   <realm-name>default</realm-name>
   <form-login-config>
      <form-login-page>/Login.jsp</form-login-page>
      <form-error-page>/Login.jsp?error=true</form-error-page>
   </form-login-config>
</login-config>

<security-role>
   <role-name>AuthenticatedUsers</role-name>
</security-role>

<security-role>
   <role-name>Managers</role-name>
</security-role>

Feedback