Se si pensa di utilizzare un registro LDAP con il Jazz Team Server, è necessario configurare Apache Tomcat o WebSphere Application Server per utilizzare un registro LDAP per l'autenticazione degli utenti.
Parametro | Descrizione valore |
---|---|
Ubicazione registro LDAP | L'URL che fa riferimento al server LDAP. ldap://ldap.example.com:389 |
Nome utente | Il nome utente per accedere a questo server LDAP. Alcuni server LDAP consento l'accesso e la password anonimi. In questo caso, questo parametro è vuoto. |
Password | La password associata al nome utente. |
DN utente di base | La base della ricerca indica dove iniziare a cercare l'utente nella gerarchia. Ad esempio, "o=company,l=your city,c=your country" |
Associazione nomi proprietà utente | L'associazione dei nomi di proprietà dell'utente Jazz
ai nomi dell'attributo della voce di registro LDAP. È necessario definire le seguenti associazioni:
La proprietà userid identifica l'ID utente utilizzato quando un utente accede al sistema. La proprietà name viene utilizzata per eseguire il rendering del nome nell'interfaccia utente. Ad esempio, userId=mail,name=cn,emailAddress=mail |
DN gruppo di base | Questa base di ricerca indica dove iniziare a cercare i nomi del gruppo nella gerarchia, ad esempio, ou=memberlist,ou=yourgroups,o=example.com |
Associazione Jazz al Gruppo LDAP | L'associazione tra i gruppi Jazz e
LDAP. Un gruppo Jazz può essere associato a più gruppi
LDAP. I gruppi LDAP devono essere separati da un punto e virgola. Ad esempio,
JazzAdmins=LDAPAdmins1;LDAPAdmins2 associa il gruppo JazzAdmins a
LDAPAdmins1 e LDAPAdmins2. Jazz Team Server definisce cinque
gruppi con cui associarsi:
|
Proprietà nome gruppo | La proprietà LDAP che rappresenta il nome dei gruppi Jazz nel registro LDAP. Ad esempio, cn. Questo viene utilizzato nella query per richiamare un gruppo LDAP. Per richiamare un gruppo LDAP, una query utilizza una combinazione del DN del gruppo di base e della Proprietà del nome del gruppo. |
Proprietà membro del gruppo | La proprietà LDAP che rappresenta i membri di un gruppo nel registro LDAP. Ad esempio, uniquemember. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Aggiungere il seguente tag per Microsoft Active Directory:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Addendum Se i nomi dei gruppi LDAP sono gli stessi dei ruoli Jazz predefiniti non è necessario aggiungere i seguenti tag --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Utilizzare i seguenti tag per dichiarare i gruppi LDAP come ruoli di sicurezza:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum Se i nomi dei gruppi LDAP sono gli stessi dei ruoli Jazz predefiniti non è necessario aggiungere i seguenti tag --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- Fine Addendum --> </security-role> <!-- ... --> </web-app>Utilizzare i seguenti tag per aggiornare la sezione relativa ai vincoli di sicurezza:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum Se i nomi dei gruppi LDAP sono gli stessi dei ruoli Jazz predefiniti non è necessario aggiungere i seguenti tag --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- Fine Addendum --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Ripetere lo stesso addendum su ogni vincolo di sicurezza facente riferimento ad un gruppo Jazz:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- Fine addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>