Si vous prévoyez d'utiliser un registre LDAP avec votre Jazz Team Server, vous devez configurer Apache Tomcat ou WebSphere Application Server pour utiliser un registre LDAP afin d'authentifier les utilisateurs.
Paramètre | Description de la valeur |
---|---|
Emplacement du registre LDAP | URL qui fait référence à votre serveur LDAP (ldap://ldap.example.com:389) |
Nom d'utilisateur | Nom d'utilisateur permettant de se connecter à ce serveur LDAP. Certains serveurs LDAP autorisent les noms de connexion et les mots de passe anonymes. Dans ce cas, aucune valeur n'est attribuée à ce paramètre. |
Mot de passe | Mot de passe associé au nom d'utilisateur. |
Nom de domaine utilisateur de base | Base de recherche indiquant à quel endroit commencer la recherche des utilisateurs dans la hiérarchie Par exemple, "o=société,l=ville,c=pays" |
Mappage des noms de propriété utilisateur | Mappage des noms de propriété utilisateur
Jazz aux noms d'attribut d'entrée du registre LDAP. Vous devez définir les mappages
suivants :
La propriété userid identifie l'ID utilisateur utilisé lorsqu'un utilisateur se connecte au système. La propriété name permet d'afficher le nom dans l'interface graphique. name in the user interface. Par exemple : userId=mail,name=cn,emailAddress=mail |
Nom de domaine du groupe de base | Cette base de recherche indique à quel endroit de la hiérarchie commencer la recherche des noms de groupe (ou=liste_membres,ou=vos_groupes,o=exemple.com, par exemple) |
Mappage de Jazz au groupe LDAP | Mappage entre des groupes Jazz et des groupes LDAP. Un groupe
Jazz peut être mappé à plusieurs groupes LDAP. Ces groupes doivent être
séparés par un point-virgule. Par exemple : JazzAdmins=LDAPAdmins1;LDAPAdmins2 mappe le groupe JazzAdmins à LDAPAdmins1 et LDAPAdmins2. Jazz Team
Server définit cinq groupes pour le mappage :
|
Propriété du nom de groupe | Propriété LDAP qui représente le nom des groupes Jazz dans le registre LDAP (cn, par exemple). Elle est utilisée dans la requête pour extraire un groupe LDAP. Pour extraire un groupe LDAP, une requête utilise une combinaison du nom distinctif du groupe de base et de la propriété de nom de groupe. |
Propriété du membre du groupe | Propriété LDAP qui représente les membres d'un groupe dans le registre LDAP (uniquemember, par exemple). |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Ajoutez la balise suivante pour Microsoft Active Directory :
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Annexe Si les noms de vos groupes LDAP correspondent aux rôles Jazz par défaut, vous n'avez pas besoin d'ajouter les balises suivantes --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[Groupe LDAP pour administrateurs Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[Groupe LDAP pour administrateurs Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[Groupe LDAP pour administrateurs Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[Groupe LDAP pour administrateurs Jazz]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[Groupe LDAP pour administrateurs Jazz]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Utilisez les balises suivantes pour déclarer les groupes LDAP comme rôles de sécurité :
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Annexe Si les noms de vos groupes LDAP correspondent aux rôles Jazz par défaut, vous n'avez pas besoin d'ajouter les balises suivantes --> <role-name>[Groupe LDAP pour administrateurs Jazz]</role-name> <role-name>[Groupe LDAP pour administrateurs Jazz Data Warehouse]</role-name> <role-name>[Groupe LDAP pour invités Jazz]</role-name> <role-name>[Groupe LDAP pour utilisateurs Jazz]</role-name> <role-name>[Groupe LDAP pour administrateurs de projets Jazz]</role-name> <!-- Fin de l'annexe --> </security-role> <!-- ... --> </web-app>Utilisez les balises suivantes pour mettre à jour la section security-constraint :
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Annexe Si les noms de vos groupes LDAP correspondent aux rôles Jazz par défaut, vous n'avez pas besoin d'ajouter les balises suivantes --> <role-name>[Groupe LDAP pour administrateurs Jazz]</role-name> <role-name>[Groupe LDAP pour administrateurs Jazz Data Warehouse]</role-name> <role-name>[Groupe LDAP pour invités Jazz]</role-name> <role-name>[Groupe LDAP pour utilisateurs Jazz]</role-name> <role-name>[Groupe LDAP pour administrateurs de projets Jazz]</role-name> <!-- Fin de l'annexe --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Répétez la même annexe sur chaque section security-constraint qui fait référence à un groupe Jazz :
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Annexe --> <role-name>[Groupe LDAP pour administrateurs Jazz]</role-name> <!-- Fin de l'annexe --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>
Etes-vous satisfait ? Vous pouvez faire part de vos commentaires à l'adresse Jazz.net (enregistrement requis) : Commentaire dans les forums ou soumettre un bogue