setldapinit

Mit dem Unterbefehl setldapinit legen Sie die Parameterzeichenfolge fest, die zum Herstellen einer Verbindung zwischen einer Rational-ClearQuest-Datenbankgruppe und dem zur Authentifizierung verwendeten LDAP-Verzeichnis erforderlich ist.

Übersicht

installutil setldapinit Name_der_Datenbankgruppe CQ-Anmeldename CQ-Kennwort [ –site Standort | –domain Domäne ] "Parameter"
installutil setldapinit Name_der_Datenbankgruppe CQ-Anmeldename CQ-Kennwort [ { –allsites | –site Standort } | { –alldomains | –domain Domäne } ] –remove

Beschreibung

Mit dem Unterbefehl setldapinit legen Sie die Parameterzeichenfolge fest, die zum Herstellen einer Verbindung zwischen einer Rational-ClearQuest-Datenbankgruppe und dem zur Authentifizierung verwendeten LDAP-Verzeichnis erforderlich ist. Wird, falls anwendbar, einmal pro Domäne und/oder Standort ausgeführt.

Optionen und Argumente

–site Standort
Gibt an, dass die Parametereinstellungen nur für den Standort gelten, den Sie angeben. Wenn Sie keinen Wert für –site Standort festlegen, gelten die Parametereinstellungen für alle Standorte.
–site Standort –remove
–allsites –remove
Entfernt die vorhandenen Einstellungen für den angegebenen Unterbefehl. Sie müssen –site oder –allsites mit –remove angeben. Verwenden Sie –site, um die Einstellungen an einem bestimmten Standort zu entfernen. Verwenden Sie –allsites, um die Einstellungen an allen Standorten zu entfernen.
–domain Domäne
Gibt an, dass die Parametereinstellungen nur für die Domäne gelten, die Sie angeben. Wenn Sie keinen Wert für –domain Domäne festlegen, gelten die Parametereinstellungen für alle Domänen.
–domain Domäne –remove
–alldomains –remove
Entfernt die vorhandenen Einstellungen für den angegebenen Unterbefehl. Sie müssen –domain oder –alldomains mit –remove angeben. Verwenden Sie –domain, um die Einstellungen an einer bestimmten Domäne zu entfernen. Verwenden Sie –alldomains, um die Einstellungen an allen Domänen zu entfernen.
Parameter
Eine Zeichenfolge, die aus einer Untergruppe der Argumente besteht, die von der Funktion "ldapsearch" der Clientkomponente von IBM Tivoli Tivoli Directory Server verwendet werden können. Bei der Angabe von –remove ist diese Zeichenfolge nicht erforderlich. Wenn ein Argument in dieser Zeichenfolge Sonderzeichen enthält, beispielsweise Leerzeichen, umgekehrte Schrägstriche oder Anführungszeichen, müssen Sie das Argument in Hochkommas einschließen. Weitere Informationen zur Syntax von ldapsearch finden Sie im Handbuch IBM Tivoli Directory Administration Guide, das im IBM Publications Center unter folgender Adresse verfügbar ist: http://www.ibm.com/shop/publications/order.

Argumente für die Funktion "ldapsearch"

–h LDAP-Host
Ein Host, auf dem der LDAP-Server ausgeführt wird. In der IBM Tivoli-Dokumentation werden diverse Verfahren zur Angabe mehrerer Hostnamen beschrieben. Verwenden Sie Hochkommas, um eine Liste mit mehreren Hostnamen einzuschließen, und Leerzeichen, um die Hostnamen zu trennen.
–p LDAP-Port
Ein TCP-Port, an dem der LDAP-Server empfangsbereit ist. Der standardmäßige LDAP-Port ist 389. Wenn Sie –Z angeben, jedoch keinen Port bei –p angeben, ist der SSL-Standardport 636.
–D Bindungsname
Bindet einen Benutzeraccount in der LDAP-Verzeichnisstruktur an einen definierten Namen (DN). Das Argument Bindungsname ist ein durch eine Zeichenfolge dargestellter DN. Wenn Sie –D nicht angeben, führt LDAP eine anonyme Benutzersuche aus.
–w Kennwort
Das Kennwort, das für die Authentifizierung des Benutzeraccounts bei dem DN zu verwenden ist, den Sie mit dem Argument –D angeben.
–Z
Gibt an, dass für die Kommunikation mit dem LDAP-Server eine sichere SSL-Verbindung zu verwenden ist. Diese Option wird nur unterstützt, wenn die SSL-Komponente in der von IBM GSKit bereitgestellten Form installiert wird.
–K Schlüsseldatei
Der Name der SSL-Schlüsseldatei (mit der Erweiterung kdb). Sie müssen den Namen der Schlüsseldatei in Hochkommas einschließen. Rational ClearQuest ermittelt, auf welcher Plattform das Produkt aufgeführt wird, und wählt anschließend mit Hilfe der Zeichenfolge von –K, die dieser Plattform entspricht, die Position des Zertifikatsspeichers aus. Die Optionen für die Plattform lauten win: und unix:. Sie können die Einstellung von –K überschreiben, indem Sie die Umgebungsvariable RATL_SSL_KEYRING setzen. Wenn Sie weder –K angeben noch die Umgebungsvariable RATL_SSL_KEYRING setzen, sucht Rational ClearQuest im Verzeichnis \Rational\Common nach einer Datei namens ldapkey.kdb.
–P Kennwort_der_Schlüsseldatei
Das Kennwort der Schlüsseldatei. Dieses Kennwort ist für den Zugriff auf die verschlüsselten Informationen in der Schlüsseldatei (die möglicherweise ein oder mehrere Zertifikate enthält) erforderlich. Wenn Sie dieses Argument nicht angeben, sucht GSKit in dem Verzeichnis, das die Schlüsseldatei enthält, nach einer Kennwortstashdatei mit demselben Namen wie die Schlüsseldatei und der Erweiterung .sth. Die Erweiterung .sth kennzeichnet eine Kennwortstashdatei, die ein verschlüsseltes Kennwort enthalten kann, welches von GSKit abgerufen werden kann. Wenn Sie –Z und –K nicht angeben, ignoriert Rational ClearQuest das Argument –P.
–N Zertifikatname
Die Bezeichnung, die dem Clientzertifikat in der Schlüsseldatei zugeordnet ist.
–R
Wenn bei einer LDAP-Suche ein Verweisobjekt zurückgegeben wird, verfolgen die LDAP-Bibliotheken dieses Objekt standardmäßig so lange, bis das tatsächlich gesuchte Objekt gefunden ist. Dieser Schalter inaktiviert das Verfolgen der Verweisobjekte.

Beispiele

Im folgenden Beispiel wird mit dem Unterbefehl setldapinit die Datenbankgruppe dbset1 für die LDAP-Authentifizierung konfiguriert. Der Benutzername für die Anmeldung an ClearQuest lautet bob_admin, das Anmeldekennwort ist bob_pw. Der Host, auf dem der LDAP-Server ausgeführt wird, lautet ldap_host1.
Installutil setldapinit dbset1 bob_admin bob_pw -domain Domain1 "-h cqldapi60 -p 389  -D uid=0A9701897,OU=bluepages,o=ibm.com -w pswd"
Je nach Ihrer LDAP-Umgebung müssen Sie weitere Konfigurationseinstellungen angeben. Wenn beispielsweise der LDAP-Server keine anonymen Suchabfragen zulässt, bitten Sie Ihren LDAP-Administrator, einen LDAP-Account mit Berechtigungen zu erstellen, die Rational ClearQuest die Suche nach dem LDAP-Verzeichnis in der mit dem Unterbefehl setldapsearch angegebenen Weise ermöglichen. Geben Sie mit den Optionen –D und –w den Bindungsnamen und das Kennwort eines solchen Suchaccounts an.

Siehe auch

installutil


Feedback