Se i ruoli e la configurazione di sicurezza predefiniti definiti
per l'Utilità di avvio report per ClearQuest non soddisfano i requisiti,
è possibile modificarli aggiornando il file descrittore di distribuzione dell'Utilità di avvio report per ClearQuest.
Dopo aver aggiornato questo file, utilizzare il programma di utilità di WebSphere Application
Server wsadmin per applicare le impostazioni
del descrittore di distribuzione.
Informazioni su questa attività
Questa attività è richiesta solo se si desidera personalizzare
i ruoli e la configurazione di sicurezza predefiniti dell'utilità di avvio report descritti
in Configurazione della sicurezza per l'Utilità di avvio report e per i report.
Prima
di personalizzare la configurazione della sicurezza, considerare il funzionamento
della sicurezza che si desidera ottenere. Ad esempio, si desidera che tutti gli utenti
eseguano l'autenticazione all'avvio dell'Utilità di avvio report? Si desidera fornire
diritti di accesso ai report differenti ai diversi utenti o gruppi?
Consultare
Esempio di impostazioni di configurazione della sicurezza come
punto di partenza per l'aggiornamento della configurazione.
Aggiornare il descrittore di distribuzione dell'Utilità di avvio report
per ClearQuest
per configurare l'autenticazione client su WebSphere Application Server.
Procedura
- Copiare il file descrittore di distribuzione dell'Utilità di avvio report per ClearQuest web.xml in
una directory di lavoro e ridenominare il file. Il file web.xml è
ubicato in questa directory:
- Windows:
cd %CLEARQUEST_HOME%\cqweb\cqwebprofile\installedApps\dfltCell\RationalClearQuestReportLauncher.ear\CQReportLauncher.war\WEB-INF\web.xml
- UNIX e Linux:
cd $CLEARQUEST_HOME/cqweb/cqwebprofile/installedApps/dfltCell/RationalClearQuestReportLauncher.ear/CQReportLauncher.war/WEB-INF/web.xml
Nota: La directory della cella predefinita di WebSphere Application Server
è dfltCell su piattaforme Windows, UNIX e Linux
. Su piattaforma Solaris, il valore predefinito è <srv>Node01Cell.
Nelle
restanti operazioni in questa procedura si presuppone che il file web.xml
copiato nella directory di lavoro sia stato ridenominato in launcher_web.xml.
- Aggiornare gli elementi security-constraint e security-role
per modificare le impostazioni di sicurezza. La modifica dell'elemento login-config
non è necessaria. Per idee sulle possibili configurazioni,
consultare Esempio di impostazioni di configurazione della sicurezza.
- Utilizzare il programma di utilità di WebSphere Application
Server wsadmin per applicare le modifiche del descrittore di distribuzione:
- Da un prompt dei comandi, modificare la directory di lavoro
nella directory che contiene il file launcher_web.xml.
- Da un prompt dei comandi, eseguire questo comando per avviare il programma di utilità wsadmin:
- Windows:
%CLEARQUEST_HOME%\cqweb\cqwebprofile\bin\wsadmin
- UNIX e Linux:
$CLEARQUEST_HOME/cqweb/cqwebprofile/bin/wsadmin.sh
- Fornire le credenziali per l'utente amministrativo WebSphere, se richieste.
- Eseguire questi comandi per aggiornare il descrittore di distribuzione
in WebSphere Application
Server:
wsadmin> $AdminApp update RationalClearQuestReportLauncher file {-operation update -contents launcher_web.xml -contenturi CQReportLauncher.war/WEB-INF/web.xml}
wsadmin> $AdminConfig save
wsadmin>exit
Esempio di impostazioni di configurazione
della sicurezza
È possibile utilizzare i seguenti esempi di codice come punto di inizio
per la configurazione della sicurezza dell'applicazione dell'Utilità di avvio report nel proprio
ambiente.
- Esempio 1: richiedere a tutti gli utenti di accedere all'Utilità di avvio report per accedere
ai report
- Questo esempio di codice mostra le impostazioni di configurazione della sicurezza che forniscono
a tutti gli utenti l'accesso all'Utilità di avvio report per ClearQuest. Dopo l'autenticazione, gli utenti
possono accedere alle cartelle e ai report configurati nel server file di report.
Questo esempio crea il ruolo di sicurezza AuthenticatedUsers che
include tutti gli utenti autenticati. Quindi, un vincolo di sicurezza fornisce
l'accesso all'Utilità di avvio report a tutti gli utenti con i ruolo AuthenticatedUsers.
<security-constraint>
<web-resource-collection>
<web-resource-name>authenticated</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>AuthenticatedUsers</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>default</realm-name>
<form-login-config>
<form-login-page>/Login.jsp</form-login-page>
<form-error-page>/Login.jsp?error=true</form-error-page>
</form-login-config>
</login-config>
<security-role>
<role-name>AuthenticatedUsers</role-name>
</security-role>
- Esempio 2: limitare l'accesso alla cartella ManagementReports
ai soli responsabili del dipartimento
- Questo esempio di codice si basa sull'esempio precedente. La sezione di codice in grassetto
stabilisce un ruolo aggiuntivo Managers
come sottoinsieme del ruolo AuthenticatedUsers. Questo
codice crea un vincolo di sicurezza che limita l'accesso alla cartella /reports/home/ManagementReports
ai soli utenti utenti con il ruolo Managers.
Quando un utente non autorizzato fa clic sul link alla cartella ManagementReports,
l'Utilità di avvio report disabilita il link e aggiunge alla cartella
un'icona a forma di lucchetto. Il lucchetto indica che il contenuto della cartella è protetto
e non è possibile accedervi.
<security-constraint>
<web-resource-collection>
<web-resource-name>authenticated</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>AuthenticatedUsers</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<security-constraint>
<web-resource-collection>
<web-resource-name>secure</web-resource-name>
<url-pattern>/reports/home/ManagementReports/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>Managers</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>default</realm-name>
<form-login-config>
<form-login-page>/Login.jsp</form-login-page>
<form-error-page>/Login.jsp?error=true</form-error-page>
</form-login-config>
</login-config>
<security-role>
<role-name>AuthenticatedUsers</role-name>
</security-role>
<security-role>
<role-name>Managers</role-name>
</security-role>