LDAP(Lightweight Directory Access Protocol)로 사용자 관리

이 정보는 사용자 관리를 위해 LDAP 레지스트리를 구성하는 방법을 설명합니다.

Jazz™ Team Server에 LDAP 레지스트리를 사용하려면 사용자 인증 시 LDAP 레지스트리를 사용하도록 Apache Tomcat 또는 WebSphere® Application Server를 구성해야 합니다.

Jazz Team Server에 사용할 수 있게 LDAP를 구성하려면 다음 태스크를 수행하십시오.
  1. LDAP 구성 매개변수 이해.
  2. LDAP 구성 설정 프로세스.
  3. Apache Tomcat에 LDAP의 웹 컨테이너 구성.
    주: Jazz Team Server 사용자 ID는 대소문자를 구분합니다. 사용자 관리를 위해 LDAP를 사용할 때는 대소문자를 구분하지 않는 옵션을 끄십시오. 서버 관리자와 협력하거나 제품 문서를 참조하여 대소문자를 구분하는 설정이 되도록 하십시오.
  4. LDAP 범주로 WebSphere Application Server 구성.
  5. 초기 사용자 작성. 이 사용자가 초기 Jazz Team Server 관리자입니다.
  6. LDAP 동기화 태스크 사용.
  7. 설정 마법사를 사용하여 LDAP를 사용하도록 Jazz Team Server를 구성합니다.
  8. 사용자 가져오기.

LDAP 구성 매개변수 이해

표 1. LDAP 매개변수 및 설명
Parameter 값 설명
LDAP 레지스트리 위치 LDAP 서버를 참조하는 URL입니다. ldap://ldap.example.com:389
사용자 이름 이 LDAP 서버에 로그인하는 사용자 이름입니다. 일부 LDAP 서버에서는 익명 로그인 및 비밀번호를 사용할 수 있습니다. 이 경우 이 매개변수는 공백입니다.
비밀번호 사용자 이름과 연관된 비밀번호입니다.
기본 사용자 DN 검색 기본은 계층 구조에서 사용자 검색을 시작하는 지점을 나타냅니다. 예: "o=company,l=your city,c=your country"
사용자 특성 이름 맵핑 Jazz 사용자 특성 이름과 LDAP 레지스트리 항목 속성 이름의 맵핑입니다. 다음 맵핑을 정의해야 합니다.
  • userId =[LDAP 사용자 ID]
  • name =[LDAP 사용자 이름]
  • emailAddress =[LDAP 사용자 이메일]

userid 특성은 시스템에 로그인할 때 사용하는 사용자 ID를 식별합니다. name 특성은 사용자 인터페이스에서 이름을 렌더링하는 데 사용합니다.

예: userId=mail,name=cn,emailAddress=mail

기본 그룹 DN 이 검색 기본은 계층 구조에서 그룹 이름 검색을 시작하는 지점을 나타냅니다. 예: ou=memberlist,ou=yourgroups,o=example.com
Jazz 및 LDAP 그룹 맵핑 Jazz 그룹과 LDAP 그룹의 맵핑입니다. 한 Jazz 그룹을 여러 LDAP 그룹에 맵핑할 수 있습니다. LDAP 그룹은 세미콜론으로 구분해야 합니다. 예를 들어, JazzAdmins=LDAPAdmins1;LDAPAdmins2는 JazzAdmins 그룹을 LDAPAdmins1 및 LDAPAdmins2로 맵핑합니다. Jazz Team Server에 정의된 5개의 맵핑 그룹은 다음과 같습니다.
  • JazzAdmins =[Jazz 관리자의 LDAP 그룹]
  • JazzUsers =[Jazz 사용자의 LDAP 그룹]
  • JazzDWAdmins =[Jazz 데이터 웨어하우스 관리자의 LDAP 그룹]
  • JazzGuests =[Jazz 게스트의 LDAP 그룹]
  • JazzProjectAdmins =[Jazz 프로젝트 관리자의 LDAP 그룹]
예: JazzAdmins= YourGroupA, JazzUsers= YourGroupB, JazzDWAdmins= YourGroupC, JazzGuests= YourGroupD, JazzProjectAdmins= YourGroupE.
그룹 이름 특성 LDAP 레지스트리에서 Jazz 그룹 이름을 나타내는 LDAP 특성입니다. 예: cn. 이것은 LDAP 그룹을 검색하는 조회에 사용됩니다. LDAP 그룹을 검색하기 위해 조회는 기본 그룹 DN과 그룹 이름 특성의 조합을 사용합니다.
그룹 구성원 특성 LDAP 레지스트리에서 그룹 구성원을 나타내는 LDAP 특성입니다. 예: niquemember.

LDAP 구성 설정 프로세스

LDAP 연결을 구성하고 사용자를 가져오려면 다음 단계를 수행하십시오.
  1. 서버를 중지합니다.
  2. LDAP 서버를 이전에 설치하려고 했으면 JazzInstallDir/jazz/server/tomcat/conf/server.xml 파일을 백업합니다.
  3. 편집할 JazzInstallDir/jazz/server/tomcat/conf/server.xml 파일을 열고 다음 realm 태그의 주석을 해제합니다.
    <Realm className="org.apache.catalina.realm.UserDatabaseRealm"
                 resourceName="UserDatabase" 
                 digest="SHA-1"
                 digestEncoding="UTF-8"/>
  4. 파일을 저장하고 서버를 다시 시작합니다.
  5. 웹 브라우저 창을 열고 https://localhost:9443/jazz/setup으로 이동합니다.
  6. ADMIN/ADMIN으로 로그인합니다(사용자 이름과 비밀번호 모두 대소문자를 구분함).
  7. 사용자 정의 설정 단추를 클릭합니다.
  8. 5 페이지 사용자 레지스트리 설정이 나타날 때까지 다음을 클릭합니다.
  9. 1 단계 섹션의 유형에서 Tomcat 사용자 데이터베이스 단일 선택 단추를 선택합니다.
  10. 3 단계에서 기본 ADMIN 액세스 사용 안함의 선택란을 선택합니다.
  11. 4 단계에서 Rational Team Concert - 개발자 라이센스의 선택란을 선택하십시오.
  12. 다음을 클릭하여 첫 번째 사용자를 작성합니다.
  13. 이전을 클릭하여 5 페이지 사용자 레지스트리 설정으로 되돌아갑니다.
  14. 1 단계에서 LDAP 단일 선택 단추를 선택합니다.
  15. 섹션 2에 있는 필드를 채웁니다. 자세한 정보는 LDAP 구성 매개변수 이해의 내용을 참조하십시오.
  16. 서버를 종료합니다.
  17. Apache Tomcat에 LDAP의 웹 컨테이너 구성.
  18. 서버를 다시 시작합니다.
  19. 웹 브라우저 창을 열고 https://localhost:9443/jazz/admin으로 이동합니다.
  20. 연결 테스트를 위해 작성한 사용자 ID로 로그인합니다.

Apache Tomcat에 LDAP의 웹 컨테이너 구성

Apache Tomcat에 LDAP 구성에 대한 자세한 정보는 아래의 관련 링크를 참조하십시오. Apache Tomcat에 LDAP의 웹 컨테이너를 구성하려면 다음 단계를 수행하십시오.
  1. 편집할 JazzInstallDir/jazz/server/tomcat/conf/server.xml 파일을 열고 다음 태그의 주석을 지정합니다.
    <Realm className="org.apache.catalina.realm.UserDatabaseRealm"
                 resourceName="UserDatabase" 
                 digest="SHA-1"
                 digestEncoding="UTF-8"/>
  2. Oracle Internet Directory(OID)에 대한 다음 태그를 추가합니다.
    <Realm className="org.apache.catalina.realm.JNDIRealm" 
     debug="99"
     connectionURL="ldap://ldap.company.com:389"
     roleBase="cn=Groups,dc=company,dc=com"
     roleSearch="(uniquemember={0})" 
     roleName="cn"
     userBase="cn=Users,dc=company,dc=com"
     userSearch="(uid={0})"/>
    Microsoft Active Directory에 대한 다음 태그를 추가합니다.
    <Realm className="org.apache.catalina.realm.JNDIRealm" 
     debug="99"
     connectionURL="ldap://ldap.company.com:3268"
     authentication="simple"
     referrals="follow"
     connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
     connectionPassword="VerySecretPassword" 
     userSearch="(sAMAccountName={0})"
     userBase="dc=company,dc=com" 
     userSubtree="true"
     roleSearch="(member={0})" 
     roleName="cn" 
     roleSubtree="true"
     roleBase="dc=company,dc=com"/>
  3. 편집할 JazzInstallDir/jazz/server/tomcat/webapps/jazz/WEB-INF/web.xml 파일을 열고 보안 역할 참조를 보안 역할에 링크 및 맵핑합니다.
    <web-app id="WebApp">
    <servlet id="bridge">
    <servlet-name>equinoxbridgeservlet</servlet-name>
    <display-name>Equinox Bridge Servlet</display-name>
    <description>Equinox Bridge Servlet</description>
    <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class>
    <init-param><!-- ... --></init-param>
    <!-- ... -->
    <load-on-startup>1</load-on-startup>
    
    <!-- Addendum
    LDAP 그룹의 이름이 기본 Jazz 역할과 같으면
    다음 태그를 추가할 필요가 없습니다.
    -->
    <security-role-ref>
    <role-name>JazzAdmins</role-name>
    <role-link>[LDAP Group for Jazz admins]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzDWAdmins</role-name>
    <role-link>[LDAP Group for Jazz admins]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzGuests</role-name>
    <role-link>[LDAP Group for Jazz admins]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzUsers</role-name>
    <role-link>[LDAP Group for Jazz admins]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzProjectAdmins</role-name>
    <role-link>[LDAP Group for Jazz admins]</role-link>
    </security-role-ref>
    
            </servlet>
    <!-- ... -->
    </web-app>
    LDAP 그룹을 보안 역할로 선언하려면 다음 태그를 사용합니다.
    <web-app id="WebApp">
    <servlet id="bridge">
    <!-- ... -->
    <security-role>
    <role-name>JazzAdmins</role-name>
    <role-name>JazzDWAdmins</role-name>
    <role-name>JazzGuests</role-name>
    <role-name>JazzUsers</role-name>
    <role-name>JazzProjectAdmins</role-name>
    
    <!-- Addendum
    LDAP 그룹의 이름이 기본 Jazz 역할과 같으면
    다음 태그를 추가할 필요가 없습니다.
    -->
    <role-name>[LDAP Group for Jazz Admins]</role-name>
    <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name>
    <role-name>[LDAP Group for Jazz Guests]</role-name>
    <role-name>[LDAP Group for Jazz Users]</role-name>
    <role-name>[LDAP Group for Jazz Project Admins]</role-name>
    <!-- End Addendum -->
    </security-role>
    <!-- ... -->
    </web-app>
    보안 제약 조건 섹션을 업데이트하려면 다음 태그를 사용합니다.
    <web-app id="WebApp">
    <!-- ... -->
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>secure</web-resource-name>
    <url-pattern>/*</url-pattern>
    </web-resource-collection>
    
    <auth-constraint>
    <role-name>JazzUsers</role-name>
    <role-name>JazzAdmins</role-name>
    <role-name>JazzGuests</role-name>
    <role-name>JazzDWAdmins</role-name>
    <role-name>JazzProjectAdmins</role-name>
    
    <!-- Addendum
    LDAP 그룹의 이름이 기본 Jazz 역할과 같으면
    다음 태그를 추가할 필요가 없습니다.
    -->
    
    <role-name>[LDAP Group for Jazz Admins]</role-name>
    <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name>
    <role-name>[LDAP Group for Jazz Guests]</role-name>
    <role-name>[LDAP Group for Jazz Users]</role-name>
    <role-name>[LDAP Group for Jazz Project Admins]</role-name>
    <!-- End Addendum -->
    
    </auth-constraint>
    
    <user-data-constarint>
    <transport-guarantee>CONFIDENTIAL</transport-guarantee>
    </user-data-constraint>
    </security-constraint>
    <!-- ... -->
    </web-app>
    Jazz 그룹을 참조하는 각 보안 제약 조건에 동일한 addendum을 반복합니다.
    <web-app id="WebApp">
    <!-- ... -->
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>adminsecure</web-resource-name>
    <url-pattern>/admin/cmd/*</url-pattern>
    </web-resource-collection>
    <auth-constraint>
    <role-name>JazzAdmins</role-name>
    <!-- Addendum -->
    <role-name>[LDAP Group for Jazz Admins]</role-name>
    <!-- End addendum -->
    </auth-constraint>
    <user-data-constraint>
    <transport-guarantee>CONFIDENTIAL</transport-guarantee>
    </user-data-constraint>
    </security-constraint>
    <!-- ... -->
    </web-app>

피드백

도움이 되셨습니까? Jazz.net의 포럼에 의견 남기기 또는 버그 제출에서 피드백을 제공할 수 있습니다(등록 필요).