Tomcat-Server für Rational Asset Manager zur Verwendung von LDAP konfigurieren

Sie müssen sowohl Rational Asset Manager als auch den Tomcat-Server für die Verwendung von LDAP-Authentifizierung konfigurieren.

Vorgehensweise

  1. Melden Sie sich beim Rational Asset Manager-Web-Client als Serveradministrator an und konfigurieren Sie Rational Asset Manager für die Verwendung der LDAP-Authentifizierung. Geben Sie im Feld Administrator-ID unbedingt die Benutzer-ID für den Repository-Administrator ein, denn andernfalls werden Sie sich später nicht bei Rational Asset Manager anmelden können. Weitere Informationen enthält Schritt 9 in Rational Asset Manager-Serveranwendung konfigurieren.
  2. Melden Sie sich von Rational Asset Manager ab.
  3. Beenden Sie den Tomcat-Server.
  4. Konfigurieren Sie den Tomcat-Server für Rational Asset Manager für die Verwendung von LDAP:
    1. Öffnen Sie die Datei tomcat-installationsverzeichnis/conf/server.xml in einem Texteditor.
    2. Suchen Sie nach dem Tag Realm und bearbeiten Sie ihn mit den entsprechenden Werten für Ihren LDAP-Server:
      <Realm  className="org.apache.catalina.realm.JNDIRealm" debug="99"    			
           connnectionURL="ldap://example.com:389"
           connectionName="uid=123456,c=us,ou=exampleorganization,o=example.com"
           connectionPassword="password"
           userBase="ou=exampleorganization,o=example.com"
           userSearch="(mail={0})"
           userSubtree="true"
           roleBase="ou=memberlist,ou=groups,o=example.com"
           roleName="cn"
           roleSearch="(mail={0})"
           roleSubtree="true"
      />
      Hierbei gilt Folgendes:
      Tabelle 1. Für Rational Asset Manager und Rational Team Concert erforderliche LDAP-Eigenschaften
      LDAP-Eigenschaft Definition
      connectionURL Position und Port für den LDAP-Server.
      connectionName Eindeutiger Benutzername, der für die Verbindung zum LDAP-Repository verwendet wird.
      connectionPassword Kennwort für den eindeutigen Benutzernamen.
      userBase Ausgangspunkt für die Suche nach einem Benutzer.
      userSearch Der LDAP-Suchfilter, mit dem der Benutzereintrag ausgewählt wird, nachdem der Benutzername in {0} ersetzt worden ist.
      userSubtree Zur Aktivierung von LDAP-Suchen in der gesamten Unterverzeichnisstruktur muss für diese Eigenschaft der Wert true festgelegt werden.
      roleBase Der Basiseintrag für die Suche nach Rollen (Aufgabenbereichen).
      roleName Ein LDAP-Eintrag, der den Namen der Rolle (des Aufgabenbereichs) enthält.
      roleSearch Der LDAP-Filter, der zum Durchsuchen von Gruppen verwendet wird.
      roleSubtree Zur Aktivierung von LDAP-Suchen in der gesamten Unterverzeichnisstruktur für Rollen muss für diese Eigenschaft der Wert true festgelegt werden.
  5. Starten Sie den Tomcat-Server erneut.

Ergebnisse

Jetzt können Sie sich mit der in Rational Asset Manager angegebenen ID bei Rational Asset Manager als Repository-Administrator anmelden. Tomcat verwendet keine dateibasierte Authentifizierung mehr. Sie können Communitys erstellen und andere LDAP-Benutzer als Administratoren zuweisen.

Nächste Schritte

Wenn sich die enthaltene Rational Team Concert-Anwendung auf demselben Server befindet oder wenn sie sich auf einem anderen Server befindet und die LDAP-Authentifizierung verwenden soll, müssen Sie Rational Team Concert für die Verwendung von LDAP konfigurieren.

Feedback