Ha a Jazz Team Server termékkel LDAP nyilvántartást készül használni, akkor az Apache Tomcat vagy WebSphere Application Server kiszolgálót úgy kell beállítania, hogy LDAP nyilvántartás alapján hitelesítsék a felhasználókat.
| Paraméter | Érték leírása |
|---|---|
| LDAP nyilvántartás helye | Az az URL, amely az LDAP kiszolgálóra hivatkozik. ldap://ldap.example.com:389 |
| Felhasználónév | A bejelentkezéshez használt felhasználónév az LDAP kiszolgálón. Egyes LDAP kiszolgálók engedélyezik a névtelen bejelentkezést és jelszót. Ilyenkor ez a paraméter üres. |
| Jelszó | A felhasználónévhez társított jelszó. |
| Alap felhasználó DN | A keresési alap azt jelzi, hogy a hierarchián belül hol kell elkezdeni a felhasználók keresését. Például "o=vállalat,l=település,c=ország" |
| Felhasználói tulajdonságnevek leképezése | A
Jazz
felhasználói tulajdonságnevek leképezése az LDAP nyilvántartás
bejegyzéseinek attribútumneveire. A következő leképezéseket kell
meghatározni:
A userid tulajdonság azt a felhasználói azonosítót azonosítja, amelyet a felhasználó a rendszerbe bejelentkezéskor használ. A name tulajdonság a név megjelenítésére szolgál a felhasználói felületen. Például userId=mail,name=cn,emailAddress=mail |
| Alap csoport DN | Ez a keresési alap azt jelzi, hogy a hierarchián belül hol kell kezdeni a csoportnevek keresését. Például ou=taglista,ou=csoportok,o=pelda.com |
| Jazz - LDAP csoport leképezés | A
Jazz
csoportok és az LDAP csoportok közötti leképezés. Egy
Jazz
csoport több LDAP csoportra is leképezhető. Az LDAP csoportokat
pontosvesszővel kell elválasztani egymástól. Például a
JazzAdmins=LDAPAdmins1;LDAPAdmins2 leképezi a JazzAdmins csoportot az
LDAPAdmins1 és az LDAPAdmins2 csoportra. A
Jazz
Team Server
öt leképezhető csoportot határoz meg:
|
| Csoportnév tulajdonság | Az az LDAP tulajdonság, amely a Jazz csoportokat képviseli az LDAP nyilvántartásban. Például cn. Ez az LDAP csoportokat beolvasó lekérdezésben használatos. Az LDAP csoportok beolvasásához a lekérdezés az Alap csoport DN és a Csoportnév tulajdonság kombinációit használja. |
| Csoporttag tulajdonság | Az LDAP nyilvántartásban szereplő csoportok tagjait megjelenítő LDAP tulajdonság. Például egyedi_tag. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm
className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:389"
roleBase="cn=Groups,dc=company,dc=com"
roleSearch="(uniquemember={0})"
roleName="cn"
userBase="cn=Users,dc=company,dc=com"
userSearch="(uid={0})"/>
Vegye fel a következő címkét a
Microsoft Active Directoryba:<Realm
className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:3268"
authentication="simple"
referrals="follow"
connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
connectionPassword="VerySecretPassword"
userSearch="(sAMAccountName={0})"
userBase="dc=company,dc=com"
userSubtree="true"
roleSearch="(member={0})"
roleName="cn"
roleSubtree="true"
roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Kiegészítés Ha az LDAP csoportok nevei megegyeznek az alapértelmezett Jazz szerepkörökkel, akkor a következő címkéket nem kell felvennie. --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP csoport Jazz adminisztrátoroknak]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP csoport Jazz adminisztrátoroknak]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP csoport Jazz adminisztrátoroknak]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP csoport Jazz adminisztrátoroknak]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP csoport Jazz adminisztrátoroknak]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Az alábbi címkékkel deklarálja biztonsági szerepkörökként az LDAP csoportokat:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Kiegészítés Ha az LDAP csoportok nevei megegyeznek az alapértelmezett Jazz szerepkörökkel, akkor a következő címkéket nem kell felvennie. --> <role-name>[LDAP csoport Jazz adminisztrátoroknak]</role-name> <role-name>[LDAP csoport Jazz adattárház-adminisztrátoroknak]</role-name> <role-name>[LDAP csoport Jazz vendég felhasználóknak]</role-name> <role-name>[LDAP csoport Jazz felhasználóknak]</role-name> <role-name>[LDAP csoport Jazz projektadminisztrátoroknak]</role-name> <!-- Kiegészítés vége --> </security-role> <!-- ... --> </web-app>Az alábbi címkékkel frissítse a security-constraint szakaszt:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Kiegészítés Ha az LDAP csoportok nevei megegyeznek az alapértelmezett Jazz szerepkörökkel, akkor a következő címkéket nem kell felvennie. --> <role-name>[LDAP csoport Jazz adminisztrátoroknak]</role-name> <role-name>[LDAP csoport Jazz adattárház-adminisztrátoroknak]</role-name> <role-name>[LDAP csoport Jazz vendég felhasználóknak]</role-name> <role-name>[LDAP csoport Jazz felhasználóknak]</role-name> <role-name>[LDAP csoport Jazz projektadminisztrátoroknak]</role-name> <!-- Kiegészítés vége --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Ismételje meg ugyanezt a kiegészítést a Jazz csoportokra hivatkozó minden egyes security-constraint szakaszban:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Kiegészítés --> <role-name>[LDAP csoport Jazz adminisztrátoroknak]</role-name> <!-- Kiegészítés vége --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>