Wenn die Standardsicherheitsrollen und die Standardkonfiguration, die für den
Report Launcher für ClearQuest definiert sind, nicht Ihren Anforderungen entsprechen, können Sie sie ändern,
indem Sie die Implementierungsdeskriptordatei des Report Launcher für
ClearQuest aktualisieren. Nachdem Sie diese Datei aktualisiert
haben, verwenden Sie das WebSphere Application Server-Dienstprogramm
wsadmin, um die Implementierungsdeskriptoreinstellungen anzuwenden.
Informationen zu diesem Vorgang
Diese Task ist nur erforderlich, wenn Sie die in
Sicherheit für Report Launcher und Berichte konfigurieren beschriebenen
Report Launcher-Standardsicherheitsrollen und die Standardkonfiguration anpassen möchten.
Bevor Sie die Sicherheitskonfiguration
anpassen, beachten Sie das Sicherheitsverhalten, das Sie erreichen möchten. Sollen sich beispielsweise
alle Benutzer authentifizieren, wenn sie den Report Launcher starten? Sollen verschiedene Berichtszugriffsberechtigungen
für verschiedene Benutzer oder Gruppen bereitgestellt werden? Verwenden Sie die Informationen in
Beispieleinstellungen für die Sicherheitskonfiguration als Ausgangspunkt für die Aktualisierung
der Konfiguration.
Aktualisieren Sie den Implementierungsdeskriptor des Report Launcher
für ClearQuest, um die Clientauthentifizierung auf dem
WebSphere Application Server zu konfigurieren.
Vorgehensweise
- Kopieren Sie die Implementierungsdeskriptordatei web.xml des
Report Launcher für ClearQuest in ein
Arbeitsverzeichnis und benennen Sie die Datei um. Die Datei web.xml befindet sich im folgenden Verzeichnis:
- Windows®:
cd %CLEARQUEST_HOME%\cqweb\cqwebprofile\installedApps\dfltCell\RationalClearQuestReportLauncher.ear\CQReportLauncher.war\WEB-INF\web.xml
- UNIX® und Linux®:
cd $CLEARQUEST_HOME/cqweb/cqwebprofile/installedApps/dfltCell/RationalClearQuestReportLauncher.ear/CQReportLauncher.war/WEB-INF/web.xml
Anmerkung: Das WebSphere Application Server-Standardzellenverzeichnis lautet dfltCell
auf Windows-, UNIX- und Linux-Plattformen. Auf der Solaris-Plattform lautet der Standardwert <srv>Node01Cell.
In den übrigen Schritten
in dieser Prozedur wird angenommen, dass Sie die Datei web.xml, die in das Arbeitsverzeichnis
kopiert wurde, in launcher_web.xml umbenannt haben.
- Aktualisieren Sie die Elemente 'security-constraint'
(Integritätsbedingung für die Sicherheit) und 'security-role' (Sicherheitsrolle), um die
Sicherheitseinstellungen zu ändern. Die Änderung des Elements login-config
ist nicht erforderlich. Anregungen zu möglichen Konfigurationen befinden sich
in Beispieleinstellungen für die Sicherheitskonfiguration.
- Verwenden Sie das Dienstprogramm wsadmin von
WebSphere Application
Server, um die Änderungen am Implementierungsdeskriptor anzuwenden:
- Wechseln Sie in einer Eingabeaufforderung vom Arbeitsverzeichnis zu dem Verzeichnis, das die
Datei launcher_web.xml enthält.
- Führen Sie in einer Eingabeaufforderung den folgenden Befehl aus, um das Dienstprogramm
wsadmin zu starten:
- Windows:
%CLEARQUEST_HOME%\cqweb\cqwebprofile\bin\wsadmin
- UNIX und Linux:
$CLEARQUEST_HOME/cqweb/cqwebprofile/bin/wsadmin.sh
- Stellen Sie bei Aufforderung die Berechtigungsnachweise für den
WebSphere-Benutzer mit Verwaltungsaufgaben bereit.
- Führen Sie die folgenden Befehle aus, um den Implementierungsdeskriptor
in WebSphere Application
Server zu aktualisieren:
wsadmin> $AdminApp update RationalClearQuestReportLauncher file {-operation update -contents launcher_web.xml -contenturi CQReportLauncher.war/WEB-INF/web.xml}
wsadmin> $AdminConfig save
wsadmin>exit
Beispieleinstellungen für die
Sicherheitskonfiguration
Sie können die folgenden Codebeispiele als Ausgangspunkt
für die Konfiguration der Report Launcher-Anwendungssicherheit in Ihrer Umgebung verwenden.
- Beispiel 1: Alle Benutzer müssen sich beim Report Launcher anmelden, um auf Berichte zuzugreifen
- Dieses Codebeispiel zeigt Sicherheitskonfigurationseinstellungen, mit denen allen Benutzern Anmeldezugriff
auf den Report Launcher für ClearQuest erteilt wird. Nach der
Authentifizierung können Benutzer auf die konfigurierten Ordner und Berichte auf dem Berichtsdateiserver
zugreifen. Dieses Beispiel
erstellt die Sicherheitsrolle AuthenticatedUsers, die alle authentifizierten Benutzer
einschließt. Anschließend erteilt eine Integritätsbedingung für die Sicherheit allen Benutzern
in der Rolle AuthenticatedUsers Zugriff auf den Report Launcher.
<security-constraint>
<web-resource-collection>
<web-resource-name>authenticated</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>AuthenticatedUsers</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>default</realm-name>
<form-login-config>
<form-login-page>/Login.jsp</form-login-page>
<form-error-page>/Login.jsp?error=true</form-error-page>
</form-login-config>
</login-config>
<security-role>
<role-name>AuthenticatedUsers</role-name>
</security-role>
- Beispiel 2: Zugriff auf den Ordner ManagementReports auf Abteilungsmanager
einschränken
- Dieses Codebeispiel basiert auf dem vorherigen Beispiel. Der Codeabschnitt in Fettdruck erstellt
eine zusätzliche Rolle Managers als Untergruppe der Rolle AuthenticatedUsers. Dieser
Code erstellt eine Integritätsbedingung für die Sicherheit, mit der der Zugriff auf den Ordner
/reports/home/ManagementReports auf Benutzer mit der Rolle Managers
eingeschränkt wird. Wenn ein nicht berechtigter Benutzer auf den Link für den Ordner
ManagementReports klickt, inaktiviert der Report Launcher den Link und versieht
den Ordnereintrag mit einem Schloss. Das Schloss gibt an, dass der Ordnerinhalt geschützt ist und auf den Inhalt
nicht zugegriffen werden kann.
<security-constraint>
<web-resource-collection>
<web-resource-name>authenticated</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>AuthenticatedUsers</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<security-constraint>
<web-resource-collection>
<web-resource-name>secure</web-resource-name>
<url-pattern>/reports/home/ManagementReports/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>Managers</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<login-config>
<auth-method>FORM</auth-method>
<realm-name>default</realm-name>
<form-login-config>
<form-login-page>/Login.jsp</form-login-page>
<form-error-page>/Login.jsp?error=true</form-error-page>
</form-login-config>
</login-config>
<security-role>
<role-name>AuthenticatedUsers</role-name>
</security-role>
<security-role>
<role-name>Managers</role-name>
</security-role>