Wenn Sie beabsichtigen, eine LDAP-Registry mit Ihrem Jazz Team Server zu verwenden, müssen Sie Ihren Apache Tomcat-Server oder WebSphere Application Server für die Verwendung einer LDAP-Registry zum Authentifizieren von Benutzern konfigurieren.
Parameter | Beschreibung des Werts |
---|---|
LDAP Registry Location | URL, durch die auf Ihren LDAP-Server verwiesen wird. ldap://ldap.example.com:389 |
User Name | Benutzername zum Anmelden an diesem LDAP-Server. Bei einigen LDAP-Servern ist eine anonyme Anmeldung mit Kennwort möglich. In diesem Fall bleibt dieser Parameter leer. |
Password | Kennwort zum Benutzernamen. |
Base User DN | Über die Suchbasis wird definiert, wo in der Hierarchie mit der Suche nach Benutzern begonnen werden soll. Beispiel: "o=company,l=your city,c=your country". |
User Property Names Mapping | Zuordnung von Jazz-Benutzereigenschaftsnamen zu Attributnamen für LDAP-Registry-Einträge. Sie müssen folgende Zuordnungen definieren:
Über die Eigenschaft "userid" wird die Benutzer-ID angegeben, die für die Anmeldung eines Benutzers am System verwendet wird. Die Eigenschaft "name" dient der Bereitstellung des Namens in der Benutzerschnittstelle. Beispiel: "userId=mail,name=cn,emailAddress=mail". |
Base Group DN | Über diese Suchbasis wird definiert, wo in der Hierarchie mit der Suche nach Gruppennamen begonnen werden soll (Beispiel: "ou=memberlist,ou=yourgroups,o=example.com"). |
Jazz to LDAP Group Mapping | Zuordnung zwischen Jazz-Gruppen und LDAP-Gruppen. Eine Jazz-Gruppe kann mehreren LDAP-Gruppen zugeordnet werden. Die LDAP-Gruppen müssen durch ein Semikolon voneinander getrennt werden. Beispiel: Über "JazzAdmins=LDAPAdmins1;LDAPAdmins2" wird die Gruppe "JazzAdmins" den LDAP-Gruppen "LDAPAdmins1" und "LDAPAdmins2" zugeordnet. Für Jazz Team Server sind fünf Gruppen definiert, zu denen eine Zuordnung erfolgen kann:
|
Group Name Property | LDAP-Eigenschaft zur Darstellung des Namens der Jazz-Gruppen in der LDAP-Registry. Beispiel: "cn". Wird in der Abfrage dazu verwendet, eine LDAP-Gruppe abzurufen. Zum Abrufen einer LDAP-Gruppe wird in einer Abfrage eine Kombination aus den beiden Parametern "Base Group DN" und "Group Name Property" verwendet. |
Group Member Property | LDAP-Eigenschaft zur Darstellung der Mitglieder einer Gruppe in der LDAP-Registry. Beispiel: "uniquemember". |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Fügen Sie die folgende Kennung für Microsoft Active Directory hinzu:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Addendum: Wenn die Namen Ihrer LDAP-Gruppen mit den standardmäßigen Jazz-Rollen übereinstimmen, müssen Sie die folgenden Kennungen nicht einfügen: --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Verwenden Sie die folgenden Kennungen, um die LDAP-Gruppen als Sicherheitsrollen zu deklarieren:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum: Wenn die Namen Ihrer LDAP-Gruppen mit den standardmäßigen Jazz-Rollen übereinstimmen, müssen Sie die folgenden Kennungen nicht einfügen: --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- Addendumende --> </security-role> <!-- ... --> </web-app>Verwenden Sie die folgenden kennungen, um den Abschnitt mit den Integritätsbedingungen für die Sicherheit zu aktualisieren:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum: Wenn die Namen Ihrer LDAP-Gruppen mit den standardmäßigen Jazz-Rollen übereinstimmen, müssen Sie die folgenden Kennungen nicht einfügen: --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- Addendumende --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Wiederholen Sie dasselbe Addendum für alle Integritätsbedingungen für die Sicherheit, die sich auf eine Jazz-Gruppe beziehen:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- Addendumende --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>