Après avoir créé le fichier de la base de données de clés et
y avoir importé les certificats requis, rendez ce fichier et le fichier de mot de passe secret
disponibles pour tous les clients ayant accès au serveur d'annuaire LDAP.
La variable suivante est utilisée dans les noms de chemins d'accès dans cette rubrique :
- RATIONAL_COMMON
- Répertoire d'installation des fichiers communs de
Rational
Après avoir créé le fichier de clés et y avoir importé des certificats auto-signés
ou de nouveaux certificats de signataires à partir d'autres autorités de certification, vous
devez rendre ce fichier et le fichier de mot de passe secret accessible à tous les clients
ayant accès au serveur d'annuaire LDAP. Lorsqu'IBM® Rational ClearQuest tente
d'authentifier un utilisateur auprès du serveur d'annuaire LDAP via SSL, il extrait
le certificat de signataire approprié du fichier de la base de données de clés. Si Rational ClearQuest
ne trouve pas ce fichier, ni le fichier de mot de passe secret, il ne peut pas authentifier l'utilisateur.
Choisissez l'une des méthodes suivantes pour rendre le fichier de clés
accessible à tous les clients :
- Placer le fichier de clés et le fichier de mot de passe secret à un emplacement
accessible à tous les clients, par exemple un partage de réseau. Lorsque vous
configurez l'ensemble de bases de données Rational ClearQuest pour l'authentification
LDAP, vous identifiez l'emplacement du fichier de clés et du fichier de mot de passe secret
en indiquant l'option –K à la sous-commande installutil
setldapinit.
- Si vous nommez respectivement le fichier de clés et le fichier de mot de passe secret ldapkey.kdb et ldapkey.sth,
vous pouvez distribuer des copies des deux fichiers à tous les clients
et demander aux utilisateurs de stocker des fichiers à l'emplacement par défaut : lecteur:\%RATIONAL_COMMON%
sous Windows ou $RATIONAL_COMMON sous UNIX et Linux.
- Distribuez le fichier de clés et le fichier de mot de passe secret à tous les clients
en demandant aux utilisateurs de les stocker à un emplacement précis.
Le chemin d'accès à cet emplacement
doit être le même sur tous les ordinateurs client, lettre d'unité comprise. Lorsque vous configurez l'ensemble de bases de données
Rational ClearQuest pour l'authentification
LDAP, vous identifiez l'emplacement du fichier de clés et du fichier de mot de passe secret en indiquant l'option –K à la sous-commande installutil
setldapinit.
- Distribuez le fichier de clés et le fichier de mot de passe secret à tous les clients
en laissant les utilisateurs décider de l'emplacement de stockage des fichiers
sur leurs ordinateurs. Chaque utilisateur doit définir la variable d'environnement RATL_SSL_KEYRING en sorte qu'elle désigne le nom du fichier de clés
à l'aide de la spécification complète. Par exemple, sous
Windows, le
format correct de la spécification de fichier est lecteur:\%RATIONAL_COMMON%\ldapkey.kdb,
sous UNIX et Linux, le format correct est $RATIONAL_COMMON/ldapkey.kdb.
Il est possible d'utiliser une combinaison de ces méthodes. Par exemple, certains
clients peuvent utiliser l'emplacement par défaut, tandis que d'autres
définiront la variable d'environnement RATL_SSL_KEYRING pour identifier l'emplacement
des fichiers. Rational ClearQuest utilise
l'algorithme suivant pour tenter de trouver le fichier de clés et le
fichier de mot de passe secret :
- Si la variable d'environnement RATL_SSL_KEYRING est définie sur l'ordinateur
client, Rational ClearQuest utilise
cet emplacement.
- Si la variable d'environnement RATL_SSL_KEYRING n'est pas définie et que vous
avez identifié l'emplacement en indiquant l'option –K à la sous-commande installutil
setldapinit, Rational ClearQuest utilise
cet emplacement.
- Si la variable d'environnement RATL_SSL_KEYRING n'est pas définie et que vous
n'avez pas indiqué l'option –K à la sous-commande installutil setldapinit, Rational ClearQuest recherche
les fichiers ldapkey.kdb et ldapkey.sth à l'emplacement par défaut.