Si pretende utilizar un registro LDAP con su Jazz Team Server, debe configurar su Apache Tomcat o WebSphere Application Server to use un registro LDAP para que autentifique a los usuarios.
| Parámetro | Descripción de valor |
|---|---|
| Ubicación de registro LDAP | La dirección URL que hace referencia al servidor LDAP. ldap://ldap.example.com:389 |
| Nombre de usuario | El nombre de usuario para iniciar sesión en este servidor LDAP. Algunos servidores LDAP permiten el inicio de sesión y anónimo y las contraseñas. En tal caso este parámetro se deja en blanco. |
| Contraseña | La contraseña asociada al nombre de usuario. |
| DN de usuario base | La base de búsqueda indica dónde empezar la búsqueda en la jerarquía para los usuarios. Por ejemplo, "o=empresa,l=su ciudad,c=su país" |
| Correlación de nombres de propiedad de usuario | La correlación de nombres de propiedad de usuario de Jazz con nombres de atributos de entradas de registro LDAP. Debe definir las siguientes correlaciones:
La propiedad userid identifica al ID de usuario que se utiliza cuando un usuario inicia sesión en el sistema. La propiedad del nombre se utiliza para representar al nombre en la interfaz de usuario. Por ejemplo, ID de usuario=correo, nombre=cn, dirección de correo electrónico=correo |
| DN de grupo base | Esta base de búsqueda indica dónde iniciar la búsqueda de nombres de grupo en la jerarquía; por ejemplo, ou=lista de miembros, ou=sus grupos, o=ejemplo.com |
| Correlación entre grupos Jazz con LDAP | La correlación entre los grupos Jazz y los grupos LDAP. Un grupo Jazz puede correlacionarse con varios grupos LDAP. Los grupos LDAP deben estar separados por un punto y coma. Por ejemplo, JazzAdmins=LDAPAdmins1; LDAPAdmins2 se correlaciona con con los grupos JazzAdmins
LDAPAdmins1 y LDAPAdmins2. Jazz Team
Server define 4 grupos en la correlación:
|
| Propiedad de nombre de grupo | La propiedad LDAP que representa el nombre de los grupos Jazz en el registro LDAP. Por ejemplo, cn.Se utiliza en la consulta para recuperar un grupo LDAP. Para recuperar un grupo LDAP, una consulta utiliza una combinación del DN de grupo base y la propiedad del nombre de grupo. |
| Propiedad de miembro de grupo | La propiedad LDAP que representa a los miembros de un grupo en el registro LDAP. Por ejemplo, miembro único. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:389"
roleBase="cn=Groups,dc=company,dc=com"
roleSearch="(uniquemember={0})"
roleName="cn"
userBase="cn=Users,dc=company,dc=com"
userSearch="(uid={0})"/>
Añada el siguiente código para Microsoft
Active Directory:<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:3268"
authentication="simple"
referrals="follow"
connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
connectionPassword="VerySecretPassword"
userSearch="(sAMAccountName={0})"
userBase="dc=company,dc=com"
userSubtree="true"
roleSearch="(member={0})"
roleName="cn"
roleSubtree="true"
roleBase="dc=company,dc=com"/>
<web-app id="WebApp">
<servlet id="bridge">
<servlet-name>equinoxbridgeservlet</servlet-name>
<display-name>Equinox Bridge Servlet</display-name>
<description>Equinox Bridge Servlet</description>
<servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class>
<init-param><!-- ... --></init-param>
<!-- ... -->
<load-on-startup>1</load-on-startup>
<!-- Addendum
Si los nombres de los grupos LDAP son los mismos que los roles predeterminados de Jazz
no tendrá que añadir los siguientes códigos
-->
<security-role-ref>
<role-name>JazzAdmins</role-name>
<role-link>[LDAP Group for Jazz admins]<role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzDWAdmins</role-name>
<role-link>[LDAP Group for Jazz admins]<role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzGuests</role-name>
<role-link>[LDAP Group for Jazz admins]<role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzUsers</role-name>
<role-link>[LDAP Group for Jazz admins]<role-link>
</security-role-ref>
</servlet>
<!-- ... -->
</web-app>
Utilice los siguientes códigos para declarar los
grupos LDAP como roles de seguridad:<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <!-- Addendum Si los nombres de los grupos LDAP son los mismos que los roles predeterminados de Jazz no tendrá que añadir los siguientes códigos --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <!-- End Addendum --> </security-role> <!-- ... --> </web-app>Utilice los siguientes códigos para actualizar la sección de restricción de seguridad:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <!-- Addendum Si los nombres de los grupos LDAP son los mismos que los roles predeterminados de Jazz no tendrá que añadir los siguientes códigos --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <!-- End Addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Repita el mismo anexo en cada restricción de seguridad que haga referencia a un grupo de Jazz:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- End addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>
¿Le ha servido de ayuda? Puede incluir sus comentarios en Jazz.net (registro obligatorio): Comentarios en el foro o envíe un error