Jazz™ Team Server에 LDAP 레지스트리를 사용하려면 사용자 인증 시 LDAP 레지스트리를 사용하도록 Apache Tomcat 또는 WebSphere® Application Server를 구성해야 합니다.
| Parameter | 값 설명 |
|---|---|
| LDAP 레지스트리 위치 | LDAP 서버를 참조하는 URL입니다. ldap://ldap.example.com:389 |
| 사용자 이름 | 이 LDAP 서버에 로그인하는 사용자 이름입니다. 일부 LDAP 서버에서는 익명 로그인 및 비밀번호를 사용할 수 있습니다. 이 경우 이 매개변수는 공백입니다. |
| 비밀번호 | 사용자 이름과 연관된 비밀번호입니다. |
| 기본 사용자 DN | 검색 기본은 계층 구조에서 사용자 검색을 시작하는 지점을 나타냅니다. 예: "o=company,l=your city,c=your country" |
| 사용자 특성 이름 맵핑 | Jazz 사용자 특성 이름과
LDAP 레지스트리 항목 속성 이름의 맵핑입니다. 다음 맵핑을
정의해야 합니다.
userid 특성은 시스템에 로그인할 때 사용하는 사용자 ID를 식별합니다. name 특성은 사용자 인터페이스에서 이름을 렌더링하는 데 사용합니다. 예: userId=mail,name=cn,emailAddress=mail |
| 기본 그룹 DN | 이 검색 기본은 계층 구조에서 그룹 이름 검색을 시작하는 지점을 나타냅니다. 예: ou=memberlist,ou=yourgroups,o=example.com |
| Jazz 및 LDAP 그룹 맵핑 | Jazz 그룹과 LDAP 그룹의 맵핑입니다. 하나의
Jazz 그룹을 여러 LDAP 그룹에 맵핑할 수
있습니다. LDAP 그룹은 세미콜론으로 구분해야 합니다. 예를 들어, JazzAdmins=LDAPAdmins1;LDAPAdmins2는 JazzAdmins 그룹을 LDAPAdmins1 및 LDAPAdmins2로 맵핑합니다.
Jazz Team Server에 정의된
5개의 맵핑 그룹은 다음과 같습니다.
|
| 그룹 이름 특성 | LDAP 레지스트리에서 Jazz 그룹 이름을 나타내는 LDAP 특성입니다. 예: cn. 이것은 LDAP 그룹을 검색하는 조회에 사용됩니다. LDAP 그룹을 검색하기 위해 조회는 기본 그룹 DN과 그룹 이름 특성의 조합을 사용합니다. |
| 그룹 구성원 특성 | LDAP 레지스트리에서 그룹 구성원을 나타내는 LDAP 특성입니다. 예: niquemember. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:389"
roleBase="cn=Groups,dc=company,dc=com"
roleSearch="(uniquemember={0})"
roleName="cn"
userBase="cn=Users,dc=company,dc=com"
userSearch="(uid={0})"/>
Microsoft® Active Directory에 대한 다음 태그를
추가합니다.<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:3268"
authentication="simple"
referrals="follow"
connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
connectionPassword="VerySecretPassword"
userSearch="(sAMAccountName={0})"
userBase="dc=company,dc=com"
userSubtree="true"
roleSearch="(member={0})"
roleName="cn"
roleSubtree="true"
roleBase="dc=company,dc=com"/>
<web-app id="WebApp">
<servlet id="bridge">
<servlet-name>equinoxbridgeservlet</servlet-name>
<display-name>Equinox Bridge Servlet</display-name>
<description>Equinox Bridge Servlet</description>
<servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class>
<init-param><!-- ... --></init-param>
<!-- ... -->
<load-on-startup>1</load-on-startup>
<!-- Addendum
LDAP 그룹의 이름이 기본 Jazz 역할과 같으면
다음 태그를 추가할 필요가 없습니다.
-->
<security-role-ref>
<role-name>JazzAdmins</role-name>
<role-link>[LDAP Group for Jazz admins]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzDWAdmins</role-name>
<role-link>[LDAP Group for Jazz admins]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzGuests</role-name>
<role-link>[LDAP Group for Jazz admins]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzUsers</role-name>
<role-link>[LDAP Group for Jazz admins]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzProjectAdmins</role-name>
<role-link>[LDAP Group for Jazz admins]</role-link>
</security-role-ref>
</servlet>
<!-- ... -->
</web-app>
LDAP 그룹을 보안 역할로 선언하려면
다음 태그를 사용합니다.<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum LDAP 그룹의 이름이 기본 Jazz 역할과 같으면 다음 태그를 추가할 필요가 없습니다. --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </security-role> <!-- ... --> </web-app>보안 제약 조건 섹션을 업데이트하려면 다음 태그를 사용합니다.
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum LDAP 그룹의 이름이 기본 Jazz 역할과 같으면 다음 태그를 추가할 필요가 없습니다. --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Jazz 그룹을 참조하는 security-constraint 마다 동일한 addendum을 반복하십시오.
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- End addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>