. 作为站点管理员登录到站点。 a. 在\管理\选项卡中,点击\系统工具\。 b. 点击\内部版本信息\,查看存在的补丁程序。
删除补丁程序
使用 \卸载\ 选项(upgrade-site.sh 脚本中),将修补级别降为低一级的版本。
例如,如果站点的修补级别为 3,而您希望将其返回至修补级别 2,那么可执行此操作。
1. 停用 .
Note: 如果 SourceForge 运行于多台计算机上,则全部停用。
o
sudo /etc/init.d/collabnet stop
2. 使用该卸载选项得到的修补级别将低于当前的修补级别。
o
sudo ./upgrade-site.sh -d [INSTALLATION_DIR] -u
3. 在组中的所有计算机中启用 SourceForge。
o
sudo /etc/init.d/collabnet start
4. 验证是否已删除补丁程序。
a. 作为站点管理员登录到站点。 b. 在\管理\选项卡中,点击\系统工具\。 c. 点击\内部版本信息\,查看存在的补丁程序。
通过 LDAP 验证用户
使用 LDAP 可轻松管理 中的用户和组。 .
? 设置 服务器的 LDAP 集成
执行这些步骤,将 安装转换为通过公司 LDAP 服务器进行验证。
? 设置配置管理集成服务器的 LDAP
在集成服务器上使用 LDAP 可以为用户提高系统性能。
设置 服务器的 LDAP 集成
执行这些步骤,将 安装转换为通过公司 LDAP 服务器进行验证。
1. 关闭 .
o
sudo /etc/init.d/collabnet stop
2. 将 LDAP 配置文件复制到数据目录。
o o
cd
dist/jboss/jboss-3.2.6/server/default/conf/login-config.xml var/etc/login-config.xml
3. 编辑
a. 告诉 使用 LDAP 验证。 在 \
Authentication\下方,取消对此行的注释:
?
USE_EXTERNAL_USER_AUTHENTICATION=false
并将值修改为 true。
b. 告诉 在何处查找 LDAP 配置设置。 取消对此行的注释:
?
LOGIN_CONFIG_XML_FILE={__DATA_DIR__}/etc/login-config.xml
Note: DATA_DIR 通常映射到
和 DATA_DIR 变量。
c. 检查 MINIMUM_PASSWORD_LENGTH 变量是否符合
LDAP 服务器上的限制。 如果 LDAP 服务器并未强制最小密码长度,请将 MINIMUM_PASSWORD_LENGTH 设为 0(零)。
Note: 如果用于 LDAP 的密码长度小于 中允许的最小密码长度,将无法在 中创建用户。
4. 在
文件中,将 application-policy 块修改为启用 通过 LDAP 服务器进行验证。
Tip: application-policy 块起始处位于
login-config.xml 文件的第 100 行。
. 将默认的 application-policy 块替换为
login-config.xml 中示例 application-policy 块中列出的代码。
a. 将 principalDNPrefix 替换为您的 LDAP 用户名参
数。 在示例 application-policy 块中,用户名作为 uid 参数存储在 LDAP 中。 Note: 确保将尾部的 = 包含在前缀中。
b. 将 principalDNSuffix 替换为存储用户名的 LDAP
域。
Note: 如果有,请确保将开头的逗号包括在后缀中。 c. 将 java.naming.provider.url 替换为 LDAP 服务
器的 URL。 在示例 application-policy 块中,LDAP 服务器的 URL 是
ldap://util.dev.sf.net:389/。
Note: 确保将 ldap:// 置于 URL 的开头。
5. 保存所有编辑过的文件,然后重新创建运行时环境。
o o
cd [INSTALLATION_SOURCE] sudo ./install.sh -V -r -n -d [INSTALLATION_DIR]
设置配置管理集成服务器的 LDAP
在集成服务器上使用 LDAP 可以为用户提高系统性能。
默认情况下,配置管理集成服务器可以通过 UNIX 用户和组验证用户。但是,管理的用户和版本库较多时,速度会比较慢。要减少创建、操作以及同步用户和组所需的时间,请将集成服务器配置为使用 LDAP。 Note: 请勿使用此技术将集成服务器连接到已存在的公司 LDAP 系统中。此方法可使用本地的专用 LDAP 服务器来替换用于管理用户和组的
/etc/passwd 和 /etc/group。
请在每台希望转换为 LDAP 的集成服务器上执行以下步骤。
1. 确保以下 RPM 均已安装:
o openldap o openldap-clients o openldap-servers
2. 验证 /etc/openldap/cacerts 是否存在。
Note: 在 RHEL 4 中,安装 openldap 可能不会创建此目录用于 openldap 启动。
3. 在 /etc/openldap/slapd.conf 文件中,请更改以下
值: 选项 值 后缀 \rootdn \rootpw sfee sizelimit 30000 4. Tip: 要提供 rootpw 的加密密码而不是明文密码,请运行命令
o
slappasswd
系统提示您输入密码,并显示类似如下的字符串:
{SSHA} 7hC2H5OoEZOaT6rL3hAvyxy11jrZYB2
使用该字符串代替 rootpw 示例中所用的 sfee。 5. 将 LDAP 服务配置为启动时开始。
o
chkconfig --level 345 ldap on
6. 确保 ldap 数据库目录内容为空,且具有正确的权限。
o
rm -f /var/lib/ldap/* chown -R ldap.ldap /var/lib/ldap
7. 启动 LDAP 服务器。
o
/etc/init.d/ldap start
8. 为组创建初始的 LDIF(LDAP 交换格式)文件。
Important: 确保 ldif 内容中各行的开头无空格。 请参考 ldif 内容的以下部分:
o
dn:dc=sourceforge,dc=com dc:sourceforge objectClass:top objectClass:domain