LDAP 認証を使用するように、Rational® Asset Manager および Tomcat サーバーの両方を構成する必要があります。
手順
- Rational Asset Manager Web クライアントにサーバー管理者としてログインし、LDAP 認証を使用するように Rational Asset Manager を構成します。
「管理者 ID」フィールドにはリポジトリー管理者のユーザー ID を指定してください。指定しないと、後から Rational Asset Manager にログインできなくなります。
詳しくは、Rational Asset Manager サーバー・アプリケーションの構成のステップ 9 を参照してください。
- Rational Asset Manager からログアウトします。
- Tomcat サーバーをシャットダウンします。
- Rational Asset Manager で LDAP を使用できるように Tomcat サーバーを構成します。
- テキスト・エディターで tomcat_install_directory/conf/server.xml ファイルを開きます。
- Realm タグを検索し、LDAP サーバーの適切な値を指定して編集します。
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99"
connnectionURL="ldap://example.com:389"
connectionName="uid=123456,c=us,ou=exampleorganization,o=example.com"
connectionPassword="password"
userBase="ou=exampleorganization,o=example.com"
userSearch="(mail={0})"
userSubtree="true"
roleBase="ou=memberlist,ou=groups,o=example.com"
roleName="cn"
roleSearch="(mail={0})"
roleSubtree="true"
/>
各項目の説明は次のとおりです。
表 1. Rational Asset Manager および Rational Team Concert に必要な LDAP プロパティー| LDAP プロパティー |
定義 |
| connectionURL |
LDAP サーバーの場所およびポート |
| connectionName |
LDAP リポジトリーへの接続に使用する識別ユーザー名 |
| connectionPassword |
識別ユーザーのパスワード |
| userBase |
ユーザーを検索する場合、検索はここから開始されます。 |
| userSearch |
{0} にユーザー名を置き換えた後のユーザー・エントリーの選択に使用する LDAP 検索フィルター |
| userSubtree |
サブツリー全体の LDAP 検索を使用可能にするには、この値を true に設定します。 |
| roleBase |
ロール検索のベース・エントリー |
| roleName |
ロールの名前を含む LDAP エントリー |
| roleSearch |
グループの検索に使用する LDAP フィルター |
| roleSubtree |
ロールのサブツリー全体の LDAP 検索を使用可能にするには、この値を true に設定します。 |
- Tomcat サーバーを再始動します。
タスクの結果
これで、
Rational Asset Manager で指定した ID を使用して、
Rational Asset Manager にリポジトリー管理者としてログインできるようになります。
注: Tomcat でファイル・ベースの認証を使用しなくなります。コミュニティーを作成し、他の LDAP ユーザーを管理者にするように割り当てることができます。
次のタスク
組み込み
Rational Team Concert が同じサーバー上または別のサーバー上にあり、LDAP 認証を使用させる場合は、
LDAP を使用するように Rational Team Concert を構成する必要があります。