Personalizzazione della sicurezza in WebSphere Application Server

Se i ruoli e la configurazione di sicurezza predefiniti definiti per l'Utilità di avvio report per ClearQuest non soddisfano i requisiti, è possibile modificarli aggiornando il file descrittore di distribuzione dell'Utilità di avvio report per ClearQuest. Dopo aver aggiornato questo file, utilizzare il programma di utilità di WebSphere Application Server wsadmin per applicare le impostazioni del descrittore di distribuzione.

Informazioni su questa attività

Questa attività è richiesta solo se si desidera personalizzare i ruoli e la configurazione di sicurezza predefiniti dell'utilità di avvio report descritti in Configurazione della sicurezza per l'Utilità di avvio report e per i report.

Prima di personalizzare la configurazione della sicurezza, considerare il funzionamento della sicurezza che si desidera ottenere. Ad esempio, si desidera che tutti gli utenti eseguano l'autenticazione all'avvio dell'Utilità di avvio report? Si desidera fornire diritti di accesso ai report differenti ai diversi utenti o gruppi? Consultare Esempio di impostazioni di configurazione della sicurezza come punto di partenza per l'aggiornamento della configurazione.

Aggiornare il descrittore di distribuzione dell'Utilità di avvio report per ClearQuest per configurare l'autenticazione client su WebSphere Application Server.

Procedura

  1. Copiare il file descrittore di distribuzione dell'Utilità di avvio report per ClearQuest web.xml in una directory di lavoro e ridenominare il file. Il file web.xml è ubicato in questa directory:
    Windows:
    cd %CLEARQUEST_HOME%\cqweb\cqwebprofile\installedApps\dfltCell\RationalClearQuestReportLauncher.ear\CQReportLauncher.war\WEB-INF\web.xml
    UNIX e Linux:
    cd $CLEARQUEST_HOME/cqweb/cqwebprofile/installedApps/dfltCell/RationalClearQuestReportLauncher.ear/CQReportLauncher.war/WEB-INF/web.xml
    Nota: La directory della cella predefinita di WebSphere Application Server è dfltCell su piattaforme Windows, UNIX e Linux . Su piattaforma Solaris, il valore predefinito è <srv>Node01Cell.
    Nelle restanti operazioni in questa procedura si presuppone che il file web.xml copiato nella directory di lavoro sia stato ridenominato in launcher_web.xml.
  2. Aggiornare gli elementi security-constraint e security-role per modificare le impostazioni di sicurezza. La modifica dell'elemento login-config non è necessaria. Per idee sulle possibili configurazioni, consultare Esempio di impostazioni di configurazione della sicurezza.
  3. Utilizzare il programma di utilità di WebSphere Application Server wsadmin per applicare le modifiche del descrittore di distribuzione:
    1. Da un prompt dei comandi, modificare la directory di lavoro nella directory che contiene il file launcher_web.xml.
    2. Da un prompt dei comandi, eseguire questo comando per avviare il programma di utilità wsadmin:
      Windows:
      %CLEARQUEST_HOME%\cqweb\cqwebprofile\bin\wsadmin
      UNIX e Linux:
      $CLEARQUEST_HOME/cqweb/cqwebprofile/bin/wsadmin.sh
    3. Fornire le credenziali per l'utente amministrativo WebSphere, se richieste.
    4. Eseguire questi comandi per aggiornare il descrittore di distribuzione in WebSphere Application Server:
      wsadmin> $AdminApp update RationalClearQuestReportLauncher file {-operation update -contents launcher_web.xml -contenturi CQReportLauncher.war/WEB-INF/web.xml}
      wsadmin> $AdminConfig save
      wsadmin>exit

Esempio di impostazioni di configurazione della sicurezza

È possibile utilizzare i seguenti esempi di codice come punto di inizio per la configurazione della sicurezza dell'applicazione dell'Utilità di avvio report nel proprio ambiente.

Esempio 1: richiedere a tutti gli utenti di accedere all'Utilità di avvio report per accedere ai report
Questo esempio di codice mostra le impostazioni di configurazione della sicurezza che forniscono a tutti gli utenti l'accesso all'Utilità di avvio report per ClearQuest. Dopo l'autenticazione, gli utenti possono accedere alle cartelle e ai report configurati nel server file di report. Questo esempio crea il ruolo di sicurezza AuthenticatedUsers che include tutti gli utenti autenticati. Quindi, un vincolo di sicurezza fornisce l'accesso all'Utilità di avvio report a tutti gli utenti con i ruolo AuthenticatedUsers.
<security-constraint>
   <web-resource-collection>
      <web-resource-name>authenticated</web-resource-name>
      <url-pattern>/*</url-pattern>
   </web-resource-collection>
   
   <auth-constraint>
      <role-name>AuthenticatedUsers</role-name>
   </auth-constraint>
   
   <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
   </user-data-constraint>
</security-constraint>

<login-config>
   <auth-method>FORM</auth-method>
   <realm-name>default</realm-name>
   <form-login-config>
      <form-login-page>/Login.jsp</form-login-page>
      <form-error-page>/Login.jsp?error=true</form-error-page>
   </form-login-config>
</login-config>

<security-role>
   <role-name>AuthenticatedUsers</role-name>
</security-role>
Esempio 2: limitare l'accesso alla cartella ManagementReports ai soli responsabili del dipartimento
Questo esempio di codice si basa sull'esempio precedente. La sezione di codice in grassetto stabilisce un ruolo aggiuntivo Managers come sottoinsieme del ruolo AuthenticatedUsers. Questo codice crea un vincolo di sicurezza che limita l'accesso alla cartella /reports/home/ManagementReports ai soli utenti utenti con il ruolo Managers. Quando un utente non autorizzato fa clic sul link alla cartella ManagementReports, l'Utilità di avvio report disabilita il link e aggiunge alla cartella un'icona a forma di lucchetto. Il lucchetto indica che il contenuto della cartella è protetto e non è possibile accedervi.
<security-constraint>
   <web-resource-collection>
      <web-resource-name>authenticated</web-resource-name>
      <url-pattern>/*</url-pattern>
   </web-resource-collection>
   
   <auth-constraint>
      <role-name>AuthenticatedUsers</role-name>
   </auth-constraint>

   <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
   </user-data-constraint>
</security-constraint>

<security-constraint>
   <web-resource-collection>
      <web-resource-name>secure</web-resource-name>
      <url-pattern>/reports/home/ManagementReports/*</url-pattern>
   </web-resource-collection>
   
   <auth-constraint>
      <role-name>Managers</role-name>
   </auth-constraint>
   
   <user-data-constraint>
      <transport-guarantee>CONFIDENTIAL</transport-guarantee>
   </user-data-constraint>
</security-constraint>

<login-config>
   <auth-method>FORM</auth-method>
   <realm-name>default</realm-name>
   <form-login-config>
      <form-login-page>/Login.jsp</form-login-page>
      <form-error-page>/Login.jsp?error=true</form-error-page>
   </form-login-config>
</login-config>

<security-role>
   <role-name>AuthenticatedUsers</role-name>
</security-role>

<security-role>
   <role-name>Managers</role-name>
</security-role>

Feedback