Se planejar utilizar um registro LDAP com seu Jazz Team Server, configure seu Apache Tomcat ou WebSphere Application Server para utilizar um registro LDAP para autenticar usuários.
Parâmetro | Descrição do valor |
---|---|
Local de Registro LDAP | A URL que referencia ao seu servidor LDAP. ldap://ldap.example.com:389 |
Nome do Usuário | O nome de usuário para efetuar login neste servidor LDAP. Alguns servidores LDAP permitem o login e senha anônimos. Neste caso, este parâmetro está em branco. |
Senha | A senha associada com o nome de usuário. |
DN de Usuário de Base | A procura base indica onde iniciar a procura por usuários na hierarquia. Por exemplo, "o=company,l=your city,c=your country" |
Mapeamento de Nome da Propriedade de Usuário | O mapeamento dos nomes de propriedades de usuários do
Jazz para nomes de atributos de
entrada do registro LDAP. Você deve definir os seguintes mapeamentos:
A propriedade userid identifica o ID do usuário que é utilizado quando um usuário efetua login no sistema. A propriedade name é utilizada para renderizar o nome na interface com o usuário. Por exemplo, userId=mail,name=cn,emailAddress=mail |
DN do Grupo Base | Esta base de procura indica onde, na hierarquia, deve ser iniciada a procura para iniciar a procura de nomes de grupos como, por exemplo, ou=memberlist,ou=yourgroups,o=example.com. |
Mapeamento de grupos Jazz para LDAP | O mapeamento entre grupos do
Jazz e grupos do LDAP. Um grupo
do Jazz pode ser mapeado para
vários grupos LDAP. Os grupos do LDAP devem ser separados por ponto-e-vírgula. Por exemplo,
JazzAdmins=LDAPAdmins1;LDAPAdmins2 mapeia o grupo JazzAdmins para LDAPAdmins1 e LDAPAdmins2. O Jazz Team Server define
cinco grupos para mapear com:
|
Propriedade do Nome do Grupo | A Propriedade LDAP que representa o nome dos grupos Jazz no registro LDAP. Por exemplo, cn. Essa propriedade é utilizada na consulta para recuperar um grupo LDAP. Para recuperar um grupo LDAP, uma consulta utiliza uma combinação do DN do grupo base e a Propriedade de Nome do Grupo. |
Propriedade do Membro do Grupo | A Propriedade LDAP que representa os membros de um grupo no registro LDAP. Por exemplo, uniquemember. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Inclua a tag a seguir para Microsoft Active Directory:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Adendo Se os nomes de seus Grupos LDAP forem os mesmos que os das funções Jazz padrão, você não precisa incluir as seguintes tags. --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[Grupo LDAP para administradores Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[Grupo LDAP para administradores Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[Grupo LDAP para administradores Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[Grupo LDAP para administradores Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[Grupo LDAP para administradores Jazz]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Utilize as tags a seguir para declarar os grupos LDAP como funções de segurança:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Adendo Se os nomes de seus Grupos LDAP forem os mesmos que os das funções Jazz padrão, você não precisa incluir as seguintes tags. --> <role-name>[Grupo LDAP para Administradores Jazz]</role-name> <role-name>[Grupo LDAP para Administradores Jazz Data Warehouse]</role-name> <role-name>[Grupo LDAP para Convidados Jazz]</role-name> <role-name>[Grupo LDAP para Usuários Jazz]</role-name> <role-name>[Grupo LDAP para Administradores de Projeto Jazz]</role-name> <!-- Fim do Adendo --> </security-role> <!-- ... --> </web-app>Utilize as tags a seguir para atualizar a seção de restrição de segurança:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Adendo Se os nomes de seus Grupos LDAP forem os mesmos que os das funções Jazz padrão, você não precisa incluir as seguintes tags. --> <role-name>[Grupo LDAP para Administradores Jazz]</role-name> <role-name>[Grupo LDAP para Administradores Jazz Data Warehouse]</role-name> <role-name>[Grupo LDAP para Convidados Jazz]</role-name> <role-name>[Grupo LDAP para Usuários Jazz]</role-name> <role-name>[Grupo LDAP para Administradores de Projeto Jazz]</role-name> <!-- Fim do Adendo --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENCIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Repita o mesmo adendo em cada restrição de segurança que faz referência a um grupo Jazz:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Adendo --> <role-name>[Grupo LDAP para Administradores Jazz]</role-name> <!-- Fim do adendo --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENCIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>