Jazz™ Team Server で LDAP レジストリーを使用する予定がある場合は、LDAP レジストリーを使用してユーザーを認証するように Apache Tomcat または WebSphere® Application Server を構成する必要があります。
パラメーター | 値の説明 |
---|---|
LDAP レジストリーの場所 | ご使用の LDAP サーバーを参照する URL。ldap://ldap.example.com:389 |
ユーザー名 | この LDAP サーバーにログインするためのユーザー名。一部の LDAP サーバーでは、匿名のログインおよびパスワードを許可します。 この場合は、このパラメーターはブランクです。 |
パスワード | ユーザー名に関連付けられたパスワード。 |
基本ユーザー DN | 検索ベースは、ユーザーの検索を開始する階層内の場所を示します。例えば、「o=company,l=your city,c=your country」などです。 |
ユーザー・プロパティー名マッピング | Jazz ユーザー・プロパティー名から LDAP レジストリー項目属性名へのマッピング。次のマッピングを定義する必要があります。
userId プロパティーは、ユーザーがシステムにログインする際に使用するユーザー ID を識別します。 name プロパティーは、ユーザー・インターフェースに名前をレンダリングするために使用されます。 例えば、userId=mail,name=cn,emailAddress=mail などです。 |
基本グループ DN | この検索ベースは、グループ名の検索を開始する階層内の場所を示します。例えば、ou=memberlist,ou=yourgroups,o=example.com などです。 |
Jazz から LDAP グループへのマッピング | Jazz グループと LDAP グループ間のマッピング。1 つの Jazz グループを複数の LDAP グループにマップすることができます。LDAP グループはセミコロンで区切る必要があります。例えば、JazzAdmins=LDAPAdmins1;LDAPAdmins2 は、JazzAdmins グループを LDAPAdmins1 と LDAPAdmins2 にマップします。Jazz Team Server では、
マップする 5 つのグループを以下の指定で定義します。
|
グループ名プロパティー | LDAP レジストリーでの Jazz グループの名前を表す LDAP プロパティー。例えば、cn などです。これは、LDAP グループを検索するための照会で使用されます。 LDAP グループを検索するために、照会では、基本グループ DN とグループ名プロパティーの組み合わせを使用します。 |
グループ・メンバー・プロパティー | LDAP レジストリーでのグループのメンバーを表す LDAP プロパティー。例えば、uniquemember などです。 |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Microsoft Active Directory 用に以下のタグを追加します。
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>以下のタグを使用して、LDAP グループをセキュリティー役割として宣言します。
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </security-role> <!-- ... --> </web-app>以下のタグを使用して、security-constraint セクションを更新します。
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Jazz グループを参照するそれぞれの security-constraint で、同じ補足を繰り返します。
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- End addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>
この情報は参考になりましたか。Jazz.net でフィードバックをお送り頂けます (登録が必要です): フォーラムにコメントを記入したり、バグを送信したりすることができます。