Jazz™ Team Server セットアップ・ウィザードを使用して Tomcat 構成ファイルを作成した場合、この手順は自動的に完了しているため、Web コンテナーを構成する必要はありません。
このタスクについて
Apache Tomcat で LDAP 用の Web コンテナーを手動で構成する場合は、以下のステップを実行してください。
手順
- JazzInstallDir/server/tomcat/conf/server.xml ファイルを編集のために開き、コメントに以下のタグを配置します。
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
resourceName="UserDatabase"
digest="SHA-1"
digestEncoding="UTF-8"/>
- 使用するディレクトリーに応じて、次のいずれかのタグを追加します。
Oracle Internet Directory (OID) 用に以下のタグを追加し、構成に一致するように情報を変更します。
<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:389"
roleBase="cn=Groups,dc=company,dc=com"
roleSearch="(uniquemember={0})"
roleName="cn"
userBase="cn=Users,dc=company,dc=com"
userSearch="(uid={0})"/>
Microsoft Active Directory 用に以下のタグを追加し、構成に一致するように情報を変更します。
<Realm className="org.apache.catalina.realm.JNDIRealm"
debug="99"
connectionURL="ldap://ldap.company.com:3268"
authentication="simple"
referrals="follow"
connectionName="cn=LDAPUser,ou=Service Accounts,dc=company,dc=com"
connectionPassword="VerySecretPassword"
userSearch="(sAMAccountName={0})"
userBase="dc=company,dc=com"
userSubtree="true"
roleSearch="(member={0})"
roleName="cn"
roleSubtree="true"
roleBase="dc=company,dc=com"/>
Tivoli® Directory Server 用に以下のタグを追加し、構成に一致するように情報を変更します。
<RealmclassName="org.apache.catalina.realm.JNDIRealm"
debug="9"
connectionURL="ldap://Machine where TDS is installed>:389"
userBase="o=company.com"
userSearch="(mail={0})"
userSubtree="true"
roleBase="o=company.com"
roleSubtree="true"
roleSearch="(member={0})"
roleName="cn"/>
- JazzInstallDir/server/tomcat/webapps/app name/WEB-INF/web.xml を編集のために開きます。ここで、app name は、インストールされているアプリケーション (jts、ccm、qm、または rm) です。
- 開いたファイルで、以下のようにセキュリティー・ロールの参照をセキュリティー・ロールにリンクおよびマップします。
<web-app id="WebApp">
<servlet id="bridge">
<servlet-name>equinoxbridgeservlet</servlet-name>
<display-name>Equinox Bridge Servlet</display-name>
<description>Equinox Bridge Servlet</description>
<servlet-class>org.eclipse.equinox.servletbridge.BridgeServlet</servlet-class>
<init-param><!-- ... --></init-param>
<!-- ... -->
<load-on-startup>1</load-on-startup>
<!-- Addendum
If the names of your LDAP Groups are the same as the default Jazz roles
you don't need to add the following tags
-->
<security-role-ref>
<role-name>JazzAdmins</role-name>
<role-link>[LDAP Group for Jazz admins]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzDWAdmins</role-name>
<role-link>[LDAP Group for Jazz data warehouse admins]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzGuests</role-name>
<role-link>[LDAP Group for Jazz guests]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzUsers</role-name>
<role-link>[LDAP Group for Jazz users]</role-link>
</security-role-ref>
<security-role-ref>
<role-name>JazzProjectAdmins</role-name>
<role-link>[LDAP Group for Jazz project admins]</role-link>
</security-role-ref>
</servlet>
<!-- ... -->
</web-app>
以下のタグを使用して、LDAP グループをセキュリティー・ロールとして宣言します。
<web-app id="WebApp">
<servlet id="bridge">
<!-- ... -->
<security-role>
<role-name>JazzAdmins</role-name>
<role-name>JazzDWAdmins</role-name>
<role-name>JazzGuests</role-name>
<role-name>JazzUsers</role-name>
<role-name>JazzProjectAdmins</role-name>
<!-- Addendum
If the names of your LDAP Groups are the same as the default Jazz roles
you don't need to add the following tags
-->
<role-name>[LDAP Group for Jazz Admins]</role-name>
<role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name>
<role-name>[LDAP Group for Jazz Guests]</role-name>
<role-name>[LDAP Group for Jazz Users]</role-name>
<role-name>[LDAP Group for Jazz Project Admins]</role-name>
<!-- End Addendum -->
</security-role>
<!-- ... -->
</web-app>
以下のタグを使用して、security-constraint セクションを更新します。
<web-app id="WebApp">
<!-- ... -->
<security-constraint>
<web-resource-collection>
<web-resource-name>secure</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>JazzUsers</role-name>
<role-name>JazzAdmins</role-name>
<role-name>JazzGuests</role-name>
<role-name>JazzDWAdmins</role-name>
<role-name>JazzProjectAdmins</role-name>
<!-- Addendum
If the names of your LDAP Groups are the same as the default Jazz roles
you don't need to add the following tags
-->
<role-name>[LDAP Group for Jazz Admins]</role-name>
<role-name>[LDAP Group for Jazz Data Warehouse Admins]</role-name>
<role-name>[LDAP Group for Jazz Guests]</role-name>
<role-name>[LDAP Group for Jazz Users]</role-name>
<role-name>[LDAP Group for Jazz Project Admins]</role-name>
<!-- End Addendum -->
</auth-constraint>
<user-data-constarint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<!-- ... -->
</web-app>
Jazz グループを参照するそれぞれの
security-constraint で、同じ補足を繰り返します。
<web-app id="WebApp">
<!-- ... -->
<security-constraint>
<web-resource-collection>
<web-resource-name>adminsecure</web-resource-name>
<url-pattern>/admin/cmd/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>JazzAdmins</role-name>
<!-- Addendum -->
<role-name>[LDAP Group for Jazz Admins]</role-name>
<!-- End addendum -->
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
<!-- ... -->
</web-app>