setldapinit

Utilize o subcomando setldapinit para configurar a cadeia de parâmetros requerida para conexão de um conjunto de bancos de dados do Rational ClearQuest no diretório LDAP utilizado para autenticação.

Sinopse

installutil setldapinit dbset_name cq_login cq_password [ –site site ] "params"
installutil setldapinit dbset_name cq_login cq_password { –allsites | –site site } –remove

Descrição

Utilize o subcomando setldapinit para definir a cadeia de parâmetros requerida para conexão de um conjunto de bancos de dados do Rational ClearQuest no diretório LDAP utilizado para autenticação.

Opções e Argumentos

–site site
Especifica que as configurações de parâmetros se aplicam somente ao site que você especifica. Se você não especificar –site site, os configurações de parâmetros se aplicam a todos os sites.
–site site –remove
–allsites –remove
Remove as configurações existentes do subcomando especificado. Você deve especificar –site ou –allsites com –remove. Utilize –site para remover as configurações de um site específico. Utilize –allsites para remover as configurações de todos os sites.
params
Uma cadeia que consiste em um subconjunto dos argumentos disponíveis para uso com a função ldapsearch do IBM Tivoli Directory Server Client. Esta cadeia não é requerida ao especificar –remove. Se qualquer argumento nesta cadeia contiver um caractere especial, tal como um espaço, barra invertida ou aspas duplas, é necessário colocar o argumento entre aspas simples. Para obter informações adicionais sobre a sintaxe de ldapsearch, consulte o IBM Tivoli Directory Administration Guide, o qual está disponível no IBM Publications Center no endereço http://www.ibm.com/shop/publications/order.

Argumentos da Função ldapsearch

–h ldaphost
Um host no qual o servidor LDAP está em execução. A documentação IBM Tivoli descreve diversas formas de especificar vários nomes de host. Utilize aspas simples para agrupar uma lista de vários nomes de hosts e utilize espaços para separar os nomes dos hosts.
–p ldapport
Uma porta TCP na qual o servidor LDAP atende. A porta LDAP padrão é 389. Se você especificar –Z e não especificar uma porta com –p, a porta SSL padrão será 636.
–D bindname
Vincula uma conta do usuário a um nome distinto (DN) na árvore de diretórios do LDAP. O argumento bindname é um DN representado por cadeias. Se você não especificar –D, o LDAP executará uma procura anônima de usuário.
–w passwd
A senha a ser utilizada para autenticar a conta do usuário no DN especificado com o argumento –D.
–Z
Indica que uma conexão SSL segura deverá ser utilizada para se comunicar com o servidor LDAP. Esta opção é suportada apenas quando o componente SSL, conforme fornecido pelo GSKit da IBM, estiver instalado.
–K keyfile
O nome do arquivo do banco de dados de chaves do SSL (com extensão kdb). Você deve delimitar o nome do arquivo do banco de dados de chaves com aspas simples. O Rational ClearQuest determina qual plataforma está em execução e, em seguida, seleciona o local do armazenamento de certificados na cadeia –K correspondente a essa plataforma. As opções de plataforma são win: e unix:. É possível substituir a configuração –K definindo a variável de ambiente RATL_SSL_KEYRING. Se você não especificar –K ou definir a variável de ambiente RATL_SSL_KEYRING, o Rational ClearQuest consultará o diretório \Rational\Common em busca de um arquivo chamado ldapkey.kdb.
–P keyfilepw
A senha do arquivo do banco de dados de chaves. Esta senha é requerida para acessar as informações criptografadas no arquivo do banco de dados de chaves (o qual pode incluir um ou mais certificados). Se você não especificar este argumento, o GSKit procurará no diretório que contém o arquivo do banco de dados de chaves por um arquivo stash de senha do mesmo nome do arquivo do banco de dados de chaves com uma extensão .sth. A extensão .sth identifica um arquivo stash de senha, que pode conter uma senha criptografada que o GSKit sabe como recuperar. Se você não especificar –Z e –K, o Rational ClearQuest ignora o argumento –P.
–N certificatename
A etiqueta associada ao certificado cliente no arquivo do banco de dados de chaves.

Exemplos

No exemplo a seguir, o subcomando setldapinit configura o conjunto de bancos de dados dbset1 para autenticação do LDAP. O nome de usuário de login do ClearQuest é bob_admin e a senha de login é bob_pw. O host no qual o servidor LDAP é executado é ldap_host1.
installutil setldapinit dbset1 bob_admin bob_pw "–h ldap_host1"
Dependendo do seu ambiente LDAP, talvez seja necessário especificar definições de configuração adicionais. Por exemplo, se o servidor LDAP não permitir procuras anônimas, solicite ao seu administrador LDAP a criação de uma conta LDAP com privilégios que permitem o Rational ClearQuest executar a procura do diretório LDAP conforme especificado pelo subcomando setldapsearch. Utilize as opções –D e –w para especificar o nome de vinculação e a senha de uma conta de procura.

Consulte Também

installutil



Feedback