Pour savoir si toutes les données utilisateur sont chiffrées à l'aide de modules de cryptographie certifiés FIPS 140-2, exécutez le script FIPSreport.pl dans la ligne de commande. Le script FIPSreport.pl analyse la configuration d'une base de données ClearQuest de niveau de fonctionnalité 7, afin de communiquer la liste des utilisateurs qui ne respectent pas la certification FIPS 140-2. Les utilisateurs non conformes sont ceux qui s'authentifient à l'aide du protocole ClearQuest. Pour respecter la norme FIPS 140-2, les utilisateurs doivent s'authentifier à l'aide du protocole LDAP.
Une fois que vous connaissez la liste des utilisateurs non conformes, vous pouvez configurer l'authentification LDAP pour chacun d'eux à l'aide de l'interface graphique de l'outil User Administration ou du script setupcqldap.pl.
Le compte administrateur est un cas à part. Réfléchissez bien avant de configurer l'authentification LDAP pour ce compte. S'il garde l'authentification ClearQuest, l'administrateur peut gérer la base de données même si le serveur LDAP n'est pas disponible ou que les paramètres LDAP ont été mal définis lors de la configuration initiale.
Si le compte administrateur doit utiliser l'authentification LDAP pour des raisons de stratégies internes à l'entreprise, vous devez définir deux comptes super-utilisateur. Chacun de ces comptes peut configurer l'authentification LDAP pour l'autre compte, mais aucun ne peut le faire pour lui-même. Cette restriction permet d'éviter la configuration accidentelle de l'authentification LDAP pour le compte administrateur par un script automatisé.