setldapinit

La sous-commande setldapinit permet de définir la chaîne de paramètres requise pour connecter un ensemble de bases de données ClearQuest à l'annuaire LDAP utilisé pour l'authentification.

Syntaxe

installutil setldapinit dbset_name cq_login cq_password [ –site site ] "params"
installutil setldapinit nom_ensemble_bases_de_données connexion_cq mot_de_passe_cq { –allsites | –site site } –remove

Description

La sous-commande setldapinit permet de définir la chaîne de paramètres requise pour connecter un ensemble de bases de données Rational ClearQuest à l'annuaire LDAP utilisé pour l'authentification.

Options et arguments

–site site
Indique que les paramètres ne s'appliquent qu'au site désigné. Si vous ne précisez pas l'option –site site, les paramètres s'appliquent à tous les sites.
–site site –remove
–allsites –remove
Supprime les paramètres existants pour la sous-commande indiquée. Vous devez préciser –site ou –allsites avec –remove. Utilisez –site pour supprimer les paramètres sur un site particulier et –allsites pour les supprimer sur tous les sites.
params
Chaîne se composant d'un sous-ensemble des arguments disponibles pour la fonction ldapsearch du client IBM Tivoli Directory Server Client. Cette chaîne n'est pas obligatoire lorsque vous spécifiez –remove. Si un argument de cette chaîne contient un caractère spécial, tels qu'un espace, une barre oblique inverse ou des guillemets, vous devez mettre cet argument entre apostrophes. Pour plus d'informations sur la syntaxe de ldapsearch, voir le IBM Tivoli Directory Administration Guide, qui est accessible sur le site IBM Publications Center à l'adresse http://www.ibm.com/shop/publications/order.

Arguments de la fonction ldapsearch

–h ldaphost
Hôte sur lequel le serveur LDAP est exécuté. La documentation IBM Tivoli décrit différentes façons de définir plusieurs noms d'hôtes. Mettez les listes de noms d'hôtes entre apostrophes, et séparez les par des espaces.
–p ldapport
Port TCP sur lequel le serveur LDAP est en mode écoute. Le port LDAP par défaut est 389. Si vous indiquez –Z mais ne spécifiez pas de port à l'aide de l'option –p, le port SSL par défaut est 636.
–D nomliaison
Permet de lier un compte utilisateur à un nom distinctif (DN) dans l'arborescence de l'annuaire LDAP. L'argument nomliaison correspond à un nom distinctif représenté sous forme de chaîne. Si vous n'indiquez pas –D, LDAP effectue une recherche d'utilisateur anonyme.
–w motpasse
Mot de passe à utiliser pour authentifier le compte utilisateur au niveau du nom distinctif défini à l'aide de l'argument –D.
–Z
Indique qu'une connexion SSL sécurisée doit être utilisée pour communiquer avec le serveur LDAP. Cette option n'est prise en charge que lorsque le composant SSL fourni par le GSKit d'IBM est installé.
–K fichier de clés
Nom du fichier de la base de données de clés SSL (avec le suffixe kdb). Ecrivez le nom du fichier de la base de données de clés entre guillemets simples. Rational ClearQuest détermine la plateforme sur laquelle il s'exécute et sélectionne l'emplacement de l'espace de stockage de certificats dans la chaîne –K correspondant à cette plateforme. Les plateformes possibles sont win: et unix:. Vous pouvez remplacer le paramètre –K en définissant la variable d'environnement RATL_SSL_KEYRING. Si vous ne définissez pas le paramètre –K ni la variable d'environnement RATL_SSL_KEYRING, Rational ClearQuest recherche un fichier nommé ldapkey.kdb dans le répertoire \Rational\Common.
–P motpasse fichier de clés
Mot de passe du fichier de la base de données de clés. Il est obligatoire pour accéder aux informations chiffrées dans le fichier de la base de données de clés (qui peut contenir un ou plusieurs certificats). Si vous ne définissez pas cet argument, GSKit recherche dans le répertoire qui contient le fichier de la base de données de clés un fichier de mot de passe secret du même nom, avec le suffixe .sth. Ce suffixe est propre à ce fichier qui peut contenir un mot de passe chiffré que GSKit est à même d'extraire. Si vous n'indiquez pas les arguments –Z et –K, Rational ClearQuest ignore l'argument –P.
–N nomcertif
Libellé associé au certificat client dans le fichier de la base de données de clés.

Exemples

Dans l'exemple suivant, la sous-commande setldapinit configure l'ensemble de bases de données dbset1 pour l'authentification LDAP. Le nom d'utilisateur de connexion ClearQuest est bob_admin et le mot de passe de connexion, bob_pw. L'hôte sur lequel le serveur LDAP est exécuté d'appelle ldap_host1.
installutil setldapinit dbset1 bob_admin bob_pw "–h ldap_host1"
Suivant l'environnement LDAP utilisé, il peut s'avérer nécessaire de définir des paramètres de configuration supplémentaires. Si, par exemple, le serveur LDAP ne permet pas les recherches anonymes, demandez à l'administrateur LDAP de créer un compte LDAP avec des privilèges qui permettent à Rational ClearQuest d'effectuer la recherche dans l'annuaire LDAP comme indiqué par la sous-commande setldapsearch. Les options –D et –w permettent de définir le nom de liaison et le mot de passe de ce compte de recherche.

Voir également

installutil



Commentaires en retour