setldapinit

Utilize o subcomando setldapinit para configurar a cadeia de parâmetros necessária para conectar um conjunto de bancos de dados do Rational ClearQuest ao diretório do LDAP utilizado para autenticação.

Sinopse

installutil setldapinit dbset_name cq_login cq_password [ –site site | –domain domain ] "params"
installutil setldapinit dbset_name cq_login cq_password [ { –allsites | –site site } | { –alldomains | –domain domain } ] –remove

Descrição

Utilize o subcomando setldapinit para definir a cadeia de parâmetros requerida para conexão de um conjunto de bancos de dados do Rational ClearQuest no diretório LDAP utilizado para autenticação.É executado uma vez por domínio, site ou ambos, se aplicável.

Opções e Argumentos

–site site
Especifica que as configurações de parâmetros se aplicam somente ao site que você especifica. Se você não especificar –site site, os configurações de parâmetros se aplicam a todos os sites.
–site site –remove
–allsites –remove
Remove as configurações existentes do subcomando especificado. Você deve especificar –site ou –allsites com –remove. Utilize –site para remover as configurações de um site específico. Utilize –allsites para remover as configurações de todos os sites.
–domain domain
Especifica que as configurações do parâmetro aplicam-se apenas ao domínio especificado. Se –domain domain não for especificado, as configurações de parâmetro serão aplicadas a todos os domínios.
–domain domain –remove
–alldomains –remove
Remove as configurações existentes do subcomando especificado. É necessário especificar –domain ou –alldomains com –remove. Utilize –domain para remover as configurações em um domínio específico. Utilize –alldomains para remover as configurações em todos os domínios.
params
Uma cadeia que consiste em um subconjunto dos argumentos disponíveis para uso com a função ldapsearch do IBM Tivoli Directory Server Client. Esta cadeia não é requerida ao especificar –remove. Se qualquer argumento nesta cadeia contiver um caractere especial, tal como um espaço, barra invertida ou aspas duplas, é necessário colocar o argumento entre aspas simples. Para obter informações adicionais sobre a sintaxe de ldapsearch, consulte o IBM Tivoli Directory Administration Guide, o qual está disponível no IBM Publications Center no endereço http://www.ibm.com/shop/publications/order.

Argumentos da Função ldapsearch

–h ldaphost
Um host no qual o servidor LDAP está em execução. A documentação IBM Tivoli descreve diversas formas de especificar vários nomes de host. Utilize aspas simples para agrupar uma lista de vários nomes de hosts e utilize espaços para separar os nomes dos hosts.
–p ldapport
Uma porta TCP na qual o servidor LDAP atende. A porta LDAP padrão é 389. Se você especificar –Z e não especificar uma porta com –p, a porta SSL padrão será 636.
–D bindname
Vincula uma conta do usuário a um nome distinto (DN) na árvore de diretórios do LDAP. O argumento bindname é um DN representado por cadeias. Se você não especificar –D, o LDAP executará uma procura anônima de usuário.
–w passwd
A senha a ser utilizada para autenticar a conta do usuário no DN especificado com o argumento –D.
–Z
Indica que uma conexão SSL segura deverá ser utilizada para se comunicar com o servidor LDAP. Esta opção é suportada apenas quando o componente SSL, conforme fornecido pelo GSKit da IBM, estiver instalado.
–K keyfile
O nome do arquivo do banco de dados de chaves do SSL (com extensão kdb). Você deve delimitar o nome do arquivo do banco de dados de chaves com aspas simples. O Rational ClearQuest determina qual plataforma está em execução e, em seguida, seleciona o local do armazenamento de certificados na cadeia –K correspondente a essa plataforma. As opções de plataforma são win: e unix:. É possível substituir a configuração –K definindo a variável de ambiente RATL_SSL_KEYRING. Se você não especificar –K ou definir a variável de ambiente RATL_SSL_KEYRING, o Rational ClearQuest consultará o diretório \Rational\Common em busca de um arquivo chamado ldapkey.kdb.
–P keyfilepw
A senha do arquivo do banco de dados de chaves. Esta senha é requerida para acessar as informações criptografadas no arquivo do banco de dados de chaves (o qual pode incluir um ou mais certificados). Se você não especificar este argumento, o GSKit procurará no diretório que contém o arquivo do banco de dados de chaves por um arquivo stash de senha do mesmo nome do arquivo do banco de dados de chaves com uma extensão .sth. A extensão .sth identifica um arquivo stash de senha, que pode conter uma senha criptografada que o GSKit sabe como recuperar. Se você não especificar –Z e –K, o Rational ClearQuest ignora o argumento –P.
–N certificatename
A etiqueta associada ao certificado cliente no arquivo do banco de dados de chaves.
–R
Se uma procura de LDAP retornar um objeto de referência, por padrão, as bibliotecas LDAP procurarão essa referência até que o objeto real que está sendo procurado seja localizado. Este comutador desativa a procura de orientação.

Exemplos

No exemplo a seguir, o subcomando setldapinit configura o conjunto de bancos de dados dbset1 para autenticação do LDAP. O nome de usuário de login do ClearQuest é bob_admin e a senha de login é bob_pw. O host no qual o servidor LDAP é executado é ldap_host1.
Installutil setldapinit
dbset1 bob_admin bob_pw -domain Domain1 "-h cqldapi60 -p 389  -D
uid=0A9701897,OU=bluepages,o=ibm.com -w pswd"
Dependendo do seu ambiente LDAP, talvez seja necessário especificar definições de configuração adicionais. Por exemplo, se o servidor LDAP não permitir procuras anônimas, solicite ao seu administrador LDAP a criação de uma conta LDAP com privilégios que permitem o Rational ClearQuest executar a procura do diretório LDAP conforme especificado pelo subcomando setldapsearch. Utilize as opções –D e –w para especificar o nome de vinculação e a senha de uma conta de procura.

Consulte também

installutil


Feedback