Pokud máte v plánu používat se svým serverem Jazz Team Server registr LDAP, musíte nakonfigurovat svůj Apache Tomcat nebo WebSphere Application Server tak, aby používaly registr LDAP k ověřování uživatelů.
| Parametr | Popis hodnoty |
|---|---|
| Umístění registru LDAP | Adresa URL, která odkazuje na váš server LDAP. ldap://ldap.example.com:389 |
| Jméno uživatele | Jméno uživatele pro přihlášení k tomuto serveru LDAP. Některé servery LDAP povolují anonymní přihlášení a heslo. V takovém případě je tento parametr prázdný. |
| Heslo | Heslo přidružené k tomuto jménu uživatele. |
| Základní DN uživatele | Vyhledávací báze označuje, kde v hierarchii začít s hledáním uživatelů. Například: "o=company,l=your city,c=your country" |
| Mapování názvů uživatelských vlastností | Mapování názvů uživatelských vlastností platformy Jazz na názvy atributů položek registru LDAP. Je třeba definovat následující mapování:
Vlastnost userid identifikuje ID uživatele použité pro jeho přihlášení do systému. Vlastnost name slouží k vykreslení jména v uživatelském rozhraní. Například userId=mail,name=cn,emailAddress=mail |
| Základní DN skupiny | Tato vyhledávací báze označuje, kde v hierarchii začít s hledáním názvů skupin, například ou=memberlist,ou=yourgroups,o=example.com |
| Mapování skupin Jazz na skupiny LDAP | Mapování mezi skupinami platformy Jazz a skupinami LDAP. Jednu skupinu Jazz lze mapovat na více skupin LDAP. Jednotlivé skupiny LDAP je třeba oddělit středníkem. Například JazzAdmins=LDAPAdmins1;LDAPAdmins2 mapuje skupinu JazzAdmins na skupiny LDAPAdmins1 a LDAPAdmins2. Server Jazz Team
Server definuje
pět skupin pro mapování:
|
| Vlastnost Název skupiny | Vlastnost LDAP představující název skupin Jazz v registru LDAP. Například cn. Umožňuje v dotazu získat skupinu LDAP. Chcete-li získat skupinu LDAP, použije dotaz kombinaci vlastností Základní DN skupiny a Název skupiny. |
| Vlastnost Člen skupiny | Vlastnost LDAP představující členy skupiny v registru LDAP. Například uniquemember. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:389"
roleBase="cn=Groups,dc=company,dc=com"
roleSearch="(uniquemember={0})"
roleName="cn"
userBase="cn=Users,dc=company,dc=com"
userSearch="(uid={0})"/>
Přidejte následující značku adresáři Microsoft Active Directory:<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:3268"
authentication="simple"
referrals="follow"
connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
connectionPassword="VerySecretPassword"
userSearch="(sAMAccountName={0})"
userBase="dc=company,dc=com"
userSubtree="true"
roleSearch="(member={0})"
roleName="cn"
roleSubtree="true"
roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Addendum Jsou-li názvy Skupin LDAP stejné jako výchozí role Jazz, není třeba přidávat následující značky --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Pomocí následujících značek deklarujte skupiny LDAP jako role zabezpečení:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum Jsou-li názvy Skupin LDAP stejné jako výchozí role Jazz, není třeba přidávat následující značky --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </security-role> <!-- ... --> </web-app>Pomocí následujících značek aktualizujte sekci omezení zabezpečení:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum Jsou-li názvy Skupin LDAP stejné jako výchozí role Jazz, není třeba přidávat následující značky --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Opakujte stejný dodatek pro všechna omezení zabezpečení odkazující na skupinu Jazz:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- End addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>