Diese Informationen unterstützen Sie beim Konfigurieren der LDAP-Registry zur Verwaltung der Benutzer.
Wenn Sie beabsichtigen, eine LDAP-Registry mit dem Jazz-Team-Server zu verwenden, müssen Sie Apache Tomcat oder WebSphere Application Server für die Verwendung einer LDAP-Registry zur Authentifizierung der Benutzer konfigurieren.
Parameter | Wertbeschreibung |
---|---|
Position des LDAP-Registrys | Die URL, die auf den LDAP-Server verweist. ldap://ldap.example.com:389 |
Benutzername | Der Benutzername zum Anmelden an diesem LDAP-Server. Für manche LDAP-Server ist eine anonyme Anmeldung mit Kennwort zulässig. In diesem Fall ist das Feld für den Parameter leer. |
Kennwort | Das dem Benutzernamen zugeordnete Kennwort. |
Basis-DN des Benutzers | Die Suchbasis gibt an, an welcher Stelle der Hierarchie mit der Suche nach Benutzern begonnen werden soll. Beispiel: "o=unternehmen,l=ort,c=land" |
Zuordnung der Benutzereigenschaftennamen | Die Zuordnung der Jazz-Benutzereigenschaftennamen zu den Attributnamen der LDAP-Registryeinträge. Sie müssen die folgenden Zuordnungen definieren:
Mit der Eigenschaft 'Bentuzer-ID' kann die Benutzer-ID angegeben werden, die zur Anmeldung eines Benutzers am System verwendet wird. Die Eigenschaft 'Name' wird zur Wiedergabe des Namens in der Benutzerschnittstelle verwendet. Beispiel: userId=mail,name=cn,emailAddress=mail |
Basis-DN der Gruppe | Diese Suchbasis gibt an, an welcher Stelle der Hierarchie mit der Suche nach Gruppennamen begonnen werden soll. Beispiel: ou=memberlist,ou=yourgroups,o=example.com |
Umwandlung von Jazz-Gruppen in LDAP-Gruppen | Die Zuordnung zwischen Jazz-Gruppen und LDAP-Gruppen. Eine Jazz-Gruppe kann mehreren LDAP-Gruppen zugeordnet werden. Die LDAP-Gruppen müssen durch einen Semikolon getrennt sein. Im Beispiel 'JazzAdmins=LDAPAdmins1;LDAPAdmins2' wird die Gruppe 'JazzAdmins' den beiden Gruppen 'LDAPAdmins1' und 'LDAPAdmins2' zugeordnet. Jazz-Team-Server definiert fünf Gruppen für die Zuordnung:
|
Gruppennameneigenschaft | Die LDAP-Eigenschaft, die den Namen der Jazz-Gruppen in der LDAP-Registry darstellt. Beispiel: cn. Dies wird in einer Abfrage zum Abrufen einer LDAP-Gruppe verwendet. Zum Abrufen einer LDAP-Gruppe wird in der Abfrage eine Kombination aus dem Basis-DN der Gruppe und der Gruppennameneigenschaft verwendet. |
Gruppenmitgliedeigenschaft | Die LDAP-Eigenschaft, die die Mitglieder einer Gruppe in der LDAP-Registry darstellt. Beispiel: uniquemember. |
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase" digest="SHA-1" digestEncoding="UTF-8"/>
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:389" roleBase="cn=Groups,dc=company,dc=com" roleSearch="(uniquemember={0})" roleName="cn" userBase="cn=Users,dc=company,dc=com" userSearch="(uid={0})"/>Fügen Sie den folgenden Tag für Microsoft Active Directory hinzu:
<Realm className="org.apache.catalina.realm.JNDIRealm" debug="99" connectionURL="ldap://ldap.company.com:3268" authentication="simple" referrals="follow" connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com" connectionPassword="VerySecretPassword" userSearch="(sAMAccountName={0})" userBase="dc=company,dc=com" userSubtree="true" roleSearch="(member={0})" roleName="cn" roleSubtree="true" roleBase="dc=company,dc=com"/>
<web-app id="WebApp"> <servlet id="bridge"> <servlet-name>equinoxbridgeservlet</servlet-name> <display-name>Equinox Bridge Servlet</display-name> <description>Equinox Bridge Servlet</description> <servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class> <init-param><!-- ... --></init-param> <!-- ... --> <load-on-startup>1</load-on-startup> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <security-role-ref> <role-name>JazzAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzDWAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzGuests</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzUsers</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> <security-role-ref> <role-name>JazzProjectAdmins</role-name> <role-link>[LDAP Group for Jazz admins]</role-link> </security-role-ref> </servlet> <!-- ... --> </web-app>Verwenden Sie die folgenden Tags zum Deklarieren der LDAP-Gruppen als Sicherheitsaufgbenbereiche:
<web-app id="WebApp"> <servlet id="bridge"> <!-- ... --> <security-role> <role-name>JazzAdmins</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzUsers</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </security-role> <!-- ... --> </web-app>Verwenden Sie die folgenden Tags zum Aktualisieren des Abschnitts 'security-constraint':
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>secure</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzUsers</role-name> <role-name>JazzAdmins</role-name> <role-name>JazzGuests</role-name> <role-name>JazzDWAdmins</role-name> <role-name>JazzProjectAdmins</role-name> <!-- Addendum If the names of your LDAP Groups are the same as the default Jazz roles you don't need to add the following tags --> <role-name>[LDAP Group for Jazz Admins]</role-name> <role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name> <role-name>[LDAP Group for Jazz Guests]</role-name> <role-name>[LDAP Group for Jazz Users]</role-name> <role-name>[LDAP Group for Jazz Project Admins]</role-name> <!-- End Addendum --> </auth-constraint> <user-data-constarint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>Repeat the same addendum on each security-constraint referencing a Jazz group:
<web-app id="WebApp"> <!-- ... --> <security-constraint> <web-resource-collection> <web-resource-name>adminsecure</web-resource-name> <url-pattern>/admin/cmd/*</url-pattern> </web-resource-collection> <auth-constraint> <role-name>JazzAdmins</role-name> <!-- Addendum --> <role-name>[LDAP Group for Jazz Admins]</role-name> <!-- End addendum --> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint> <!-- ... --> </web-app>
War dies eine Hilfe? Sie können Ihr Feedback bei Jazz.net (Registrierung erforderlich) geben: Geben Sie Ihre Kommentare in den Foren oder senden Sie einen Bug.