Si planea utilizar un registro LDAP con Jazz Team Server, debe configurar Apache Tomcat o WebSphere Application Server para utilizar un registro LDAP para autenticar usuarios.
Parámetro | Descripción de valores |
---|---|
Ubicación del registro de LDAP | El URL al que hace referencia el servidor de LDAP. ldap://ldap.ejemplo.com:389 |
Nombre de usuario | El nombre del usuario para iniciar sesión en este servidor de LDAP. Algunos servidores de LDAP permiten inicio de sesión y contraseña anónimos. En este caso, este parámetro está vacío. |
Contraseña | La contraseña asociada con el nombre de usuario. |
DN de usuario base | La base de búsqueda indica en qué lugar de la jerarquía comenzar a buscar los usuarios. Por ejemplo, "o=company,l=your city,c=your country" |
Correlación de nombres de propiedades de usuarios | La correlación de los nombres de propiedades de usuarios de Jazz
a nombres de atributos de entradas de registro de LDAP. Debe definir
las siguientes correlaciones:
La propiedad de userid identifica el ID del usuario que se utiliza cuando un usuario inicia sesión en el sistema. La propiedad name se utiliza para representar el nombre en la interfaz de usuario. Por ejemplo, userId=mail,name=cn,emailAddress=mail |
DN de grupo base | Esta base de búsqueda indica en qué lugar de la jerarquía comenzar a buscar nombres de grupos, como por ejemplo ou=memberlist,ou=yourgroups,o=example.com |
Jazz con Correlación de grupo LDAP | La correlación entre grupos de Jazz
y grupos de LDAP. Un grupo de Jazz puede correlacionarse en varios grupos de
LDAP. Los grupos de LDAP deben separarse por un punto y coma. Por ejemplo,
JazzAdmins=LDAPAdmins1;LDAPAdmins2 correlaciona el grupo JazzAdmins
a LDAPAdmins1 y LDAPAdmins2. Jazz Team Server define
cinco grupos para correlacionar con:
|
Propiedad de nombre de grupo | La propiedad de LDAP que representa el nombre de los grupos de Jazz en el registro de LDAP. Por ejemplo, cn. Esto se utiliza en la consulta para recuperar un grupo LDAP. Para recuperar un grupo LDAP, una consulta utilizará una combinación del DN de grupo base y la Propiedad de nombre de grupo. |
Propiedad de miembro de grupo | La propiedad de LDAP que representa a los miembros de un grupo en el registro de LDAP. Por ejemplo, uniquemember. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Añada la etiqueta siguiente para Microsoft Active Directory:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Utilice las etiquetas siguientes para declarar los grupos de LDAP como roles de seguridad:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </security-role> <!-- ... --> </web-app>Utilice las etiquetas siguientes para actualizar la sección de restricción de seguridad:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Repita el mismo añadido en cada restricción de seguridad que haga referencia a un grupo de Jazz:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- End addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>