Gerenciando Usuários com o Protocolo LDAP

Essas informações ajudam a configurar o registro do LDAP para gerenciar usuários.

Se planejar utilizar um registro LDAP com seu Jazz Team Server, configure seu Apache Tomcat ou WebSphere Application Server para utilizar um registro LDAP para autenticar usuários.

Para configurar o LDAP para funcionar com o Jazz Team Server, siga estas tarefas:
  1. Entendendo os Parâmetros de Configuração do LDAP.
  2. Processo de configuração LDAP.
  3. Configure o Contêiner de Web para LDAP no Apache Tomcat.
    Nota: A identidade do usuário do Jazz Team Server faz diferenciação entre maiúsculas e minúsculas. Ao utilizar o LDAP para o gerenciamento de usuários, desative a opção sem distinção entre maiúsculas e minúsculas. Trabalhe com seu administrador do sistema ou consulte sua documentação do produto para garantir que as configurações façam distinção entre maiúsculas e minúsculas.
  4. Configure o WebSphere Application Server com região LDAP.
  5. Crie um usuário inicial. Esse usuário é o administrador inicial do Jazz Team Server.
  6. Utilizando a Tarefa de Sincronização do LDAP.
  7. Use o assistente de configuração para configurar o Jazz Team Server para usar o LDAP.
  8. Importe os usuários.

Entendendo os Parâmetros de Configuração do LDAP

Tabela 1. Parâmetros LDAP e Descrições
Parâmetro Descrição do valor
Local de Registro LDAP A URL que referencia ao seu servidor LDAP. ldap://ldap.example.com:389
Nome do Usuário O nome de usuário para efetuar login neste servidor LDAP. Alguns servidores LDAP permitem o login e senha anônimos. Neste caso, este parâmetro está em branco.
Senha A senha associada com o nome de usuário.
DN de Usuário de Base A procura base indica onde iniciar a procura por usuários na hierarquia. Por exemplo, "o=company,l=your city,c=your country"
Mapeamento de Nome da Propriedade de Usuário O mapeamento dos nomes de propriedades de usuários do Jazz para nomes de atributos de entrada do registro LDAP. Você deve definir os seguintes mapeamentos:
  • userId =[ID do usuário do LDAP]
  • name =[nome do usuário do LDAP]
  • emailAddress =[e-mail do usuário do LDAP]

A propriedade userid identifica o ID do usuário que é utilizado quando um usuário efetua login no sistema. A propriedade name é utilizada para renderizar o nome na interface com o usuário.

Por exemplo, userId=mail,name=cn,emailAddress=mail

DN do Grupo Base Esta base de procura indica onde, na hierarquia, deve ser iniciada a procura para iniciar a procura de nomes de grupos como, por exemplo, ou=memberlist,ou=yourgroups,o=example.com.
Mapeamento de grupos Jazz para LDAP O mapeamento entre grupos do Jazz e grupos do LDAP. Um grupo do Jazz pode ser mapeado para vários grupos LDAP. Os grupos do LDAP devem ser separados por ponto-e-vírgula. Por exemplo, JazzAdmins=LDAPAdmins1;LDAPAdmins2 mapeia o grupo JazzAdmins para LDAPAdmins1 e LDAPAdmins2. O Jazz Team Server define cinco grupos para mapear com:
  • JazzAdmins =[Grupo LDAP para administradores Jazz]
  • JazzUsers =[Grupo LDAP para usuários Jazz]
  • JazzDWAdmins =[Grupo LDAP para Jazz Data Warehouse Admin]
  • JazzGuests =[Grupo LDAP para convidados Jazz]
  • JazzProjectAdmins =[Grupo LDAP para administradores de projeto Jazz]
Por exemplo, JazzAdmins= YourGroupA, JazzUsers= YourGroupB, JazzDWAdmins= YourGroupC, JazzGuests= YourGroupD, JazzProjectAdmins= YourGroupE.
Propriedade do Nome do Grupo A Propriedade LDAP que representa o nome dos grupos Jazz no registro LDAP. Por exemplo, cn. Essa propriedade é utilizada na consulta para recuperar um grupo LDAP. Para recuperar um grupo LDAP, uma consulta utiliza uma combinação do DN do grupo base e a Propriedade de Nome do Grupo.
Propriedade do Membro do Grupo A Propriedade LDAP que representa os membros de um grupo no registro LDAP. Por exemplo, uniquemember.

Processo de configuração LDAP

Para configurar a conexão LDAP e importar usuários, siga estas etapas:
  1. Pare o servidor.
  2. Se você tiver tentado anteriormente instalar seu servidor LDAP, efetue backup do arquivo JazzInstallDir/jazz/server/tomcat/conf/server.xml.
  3. Abra o arquivo JazzInstallDir/jazz/server/tomcat/conf/server.xml para edição e remova o comentário da tag de região a seguir:
    <Realm className="org.apache.catalina.realm.UserDatabaseRealm"
                 resourceName="UserDatabase" 
                 digest="SHA-1"
                 digestEncoding="UTF-8"/>
  4. Salve o arquivo e reinicie o servidor.
  5. Abra uma janela do navegador da Web e acesse https://localhost:9443/jazz/setup.
  6. Efetue login com ADMIN/ADMIN (tanto o nome do usuário quanto a senha fazem distinção entre maiúsculas e minúsculas).
  7. Clique no botão Configuração Customizada.
  8. Clique em Avançar até que você atinja a página 5, Configurar Registro do Usuário.
  9. Na seção Etapa 1 sob Tipo, selecione o botão de opções Banco de Dados do Usuário do Tomcat.
  10. Na Etapa 3, selecione a caixa de opção Desativar acesso ADMIN padrão.
  11. Na Etapa 4, selecione a caixa de opção para a licença do Rational Team Concert - Desenvolvedor.
  12. Clique em Avançar para criar o primeiro usuário.
  13. Clique em Anterior para voltar à página 5, Configurar Registro do Usuário.
  14. Na Etapa 1, selecione o botão de opções LDAP.
  15. Preencha os campos na Seção 2. Para obter informações adicionais, consulte Entendendo os Parâmetros de Configuração do LDAP.
  16. Encerre o servidor.
  17. Configure o Contêiner de Web para LDAP no Apache Tomcat.
  18. Reinicie o servidor.
  19. Abra uma janela do navegador da Web e acesse https://localhost:9443/jazz/admin.
  20. Efetue login com o ID de usuário que você criou para testar sua conexão.

Configure o Contêiner de Web para LDAP no Apache Tomcat

Para obter informações adicionais sobre a configuração do Apache Tomcat para LDAP, consulte os links relacionados a seguir. Para configurar o contêiner de Web para LDAP no Apache Tomcat, siga as etapas a seguir:
  1. Abra o arquivo JazzInstallDir/jazz/server/tomcat/conf/server.xml para edição e comente a tag a seguir:
    <Realm className="org.apache.catalina.realm.UserDatabaseRealm"
                 resourceName="UserDatabase" 
                 digest="SHA-1"
                 digestEncoding="UTF-8"/>
  2. Inclua a seguinte tag para OID (Oracle Internet Directory):
    <Realm className="org.apache.catalina.realm.JNDIRealm" 
     debug="99"
     connectionURL="ldap://ldap.company.com:389"
     roleBase="cn=Groups,dc=company,dc=com"
     roleSearch="(uniquemember={0})" 
     roleName="cn"
     userBase="cn=Users,dc=company,dc=com"
     userSearch="(uid={0})"/>
    Inclua a tag a seguir para Microsoft Active Directory:
    <Realm className="org.apache.catalina.realm.JNDIRealm" 
     debug="99"
     connectionURL="ldap://ldap.company.com:3268"
     authentication="simple"
     referrals="follow"
     connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
     connectionPassword="VerySecretPassword" 
     userSearch="(sAMAccountName={0})"
     userBase="dc=company,dc=com" 
     userSubtree="true"
     roleSearch="(member={0})" 
     roleName="cn" 
     roleSubtree="true"
     roleBase="dc=company,dc=com"/>
  3. Abra o arquivo JazzInstallDir/jazz/server/tomcat/webapps/jazz/WEB-INF/web.xml para edição e faça o link e o mapeie as referências de função de segurança para as funções de segurança:
    <web-app id="WebApp">
    <servlet id="bridge">
    <servlet-name>equinoxbridgeservlet</servlet-name>
    <display-name>Equinox Bridge Servlet</display-name>
    <description>Equinox Bridge Servlet</description>
    <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class>
    <init-param><!-- ... --></init-param>
    <!-- ... -->
    <load-on-startup>1</load-on-startup>
    
    <!-- Adendo
    Se os nomes de seus Grupos LDAP forem os mesmos que os das funções Jazz padrão,
    você não precisa incluir as seguintes tags.
    -->
    <security-role-ref>
    <role-name>JazzAdmins</role-name>
    <role-link>[Grupo LDAP para administradores Jazz]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzDWAdmins</role-name>
    <role-link>[Grupo LDAP para administradores Jazz]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzGuests</role-name>
    <role-link>[Grupo LDAP para administradores Jazz]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzUsers</role-name>
    <role-link>[Grupo LDAP para administradores Jazz]</role-link>
    </security-role-ref>
    
    <security-role-ref>
    <role-name>JazzProjectAdmins</role-name>
    <role-link>[Grupo LDAP para administradores Jazz]</role-link>
    </security-role-ref>
    
    </servlet>
    <!-- ... -->
    </web-app>
    Utilize as tags a seguir para declarar os grupos LDAP como funções de segurança:
    <web-app id="WebApp">
    <servlet id="bridge">
    <!-- ... -->
    <security-role>
    <role-name>JazzAdmins</role-name>
    <role-name>JazzDWAdmins</role-name>
    <role-name>JazzGuests</role-name>
    <role-name>JazzUsers</role-name>
    <role-name>JazzProjectAdmins</role-name>
    
    <!-- Adendo
    Se os nomes de seus Grupos LDAP forem os mesmos que os das funções Jazz padrão,
    você não precisa incluir as seguintes tags.
    -->
    <role-name>[Grupo LDAP para Administradores Jazz]</role-name>
    <role-name>[Grupo LDAP para Administradores Jazz Data Warehouse]</role-name>
    <role-name>[Grupo LDAP para Convidados Jazz]</role-name>
    <role-name>[Grupo LDAP para Usuários Jazz]</role-name>
    <role-name>[Grupo LDAP para Administradores de Projeto Jazz]</role-name>
    <!-- Fim do Adendo -->
    </security-role>
    <!-- ... -->
    </web-app>
    Utilize as tags a seguir para atualizar a seção de restrição de segurança:
    <web-app id="WebApp">
    <!-- ... -->
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>secure</web-resource-name>
    <url-pattern>/*</url-pattern>
    </web-resource-collection>
    
    <auth-constraint>
    <role-name>JazzUsers</role-name>
    <role-name>JazzAdmins</role-name>
    <role-name>JazzGuests</role-name>
    <role-name>JazzDWAdmins</role-name>
    <role-name>JazzProjectAdmins</role-name>
    
    <!-- Adendo
    Se os nomes de seus Grupos LDAP forem os mesmos que os das funções Jazz padrão,
    você não precisa incluir as seguintes tags.
    -->
    
    <role-name>[Grupo LDAP para Administradores Jazz]</role-name>
    <role-name>[Grupo LDAP para Administradores Jazz Data Warehouse]</role-name>
    <role-name>[Grupo LDAP para Convidados Jazz]</role-name>
    <role-name>[Grupo LDAP para Usuários Jazz]</role-name>
    <role-name>[Grupo LDAP para Administradores de Projeto Jazz]</role-name>
    <!-- Fim do Adendo -->
    
    </auth-constraint>
    
    <user-data-constarint>
    <transport-guarantee>CONFIDENCIAL</transport-guarantee>
    </user-data-constraint>
    </security-constraint>
    <!-- ... -->
    </web-app>
    Repita o mesmo adendo em cada restrição de segurança que faz referência a um grupo Jazz:
    <web-app id="WebApp">
    <!-- ... -->
    <security-constraint>
    <web-resource-collection>
    <web-resource-name>adminsecure</web-resource-name>
    <url-pattern>/admin/cmd/*</url-pattern>
    </web-resource-collection>
    <auth-constraint>
    <role-name>JazzAdmins</role-name>
    <!-- Adendo -->
    <role-name>[Grupo LDAP para Administradores Jazz]</role-name>
    <!-- Fim do adendo -->
    </auth-constraint>
    <user-data-constraint>
    <transport-guarantee>CONFIDENCIAL</transport-guarantee>
    </user-data-constraint>
    </security-constraint>
    <!-- ... -->
    </web-app>

Feedback