Durante l'installazione di IBM® Rational Integration Tester, non è necessario abilitare, selezionare o configurare le opzioni di sicurezza.
Se si seleziona Active Directory o LDAP, l'autenticazione viene specificata tramite un nome utente e una password immessi durante l'installazione di Rational Test Control Panel. Se si dispone già dell'accesso a un ambiente Active Directory o LDAP, è possibile verificare l'accesso a Rational Test Control Panel collegandosi all'ambiente e verificando la possibilità di accedere a pagine presenti nell'applicazione. Questo processo di verifica può inoltre stabilire se si dispone di privilegi standard o di amministratore in Rational Test Control Panel.
IBM Rational Integration Tester Platform Pack contiene un proxy HTTP/TCP, che include SSL e una coppia/certificato di chiavi personalizzate per il proxy HTTPS. È possibile sostituire il certificato aggiornando l'archivio chiavi esistente a cui si fa riferimento nel file di configurazione del proxy oppure utilizzando uno nuovo come richiesto.
L'adattatore IBM Rational Quality Manager di Rational Integration Tester, che si trova all'interno del processo IBM Rational Integration Tester Agent, specifica che è necessario utilizzare un nome utente e una password per connettersi a Rational Quality Manager. (È possibile codificare la password nel file di configurazione utilizzando il programma EncryptPassword fornito con Rational Integration Tester.) La connessione viene di solito stabilita su HTTPS ma l'esatta configurazione della connessione dipende dalla configurazione di Rational Quality Manager.
In Rational Integration Tester, è possibile anche definire un numero di connessioni per la verifica della gestione e dei sistemi di gestione dei difetti.
Rational Integration Tester e Rational Test Control Panel non supportano l'SSO (Single Sign-On).
Le attività e i processi Rational Integration Tester possono essere eseguiti da un qualsiasi utente con privilegi appropriati per accedere ai file richiesti.
Durante l'installazione di Rational Test Control Panel e Rational Integration Tester Platform Pack su Microsoft Windows, vengono utilizzate le impostazioni predefinite di IBM Installation Manager per configurare i servizi Windows al fine di eseguire Rational Test Control Panel e il proxy HTTP/TCP all'avvio, sebbene sia possibile modificare questa modalità durante l'installazione. Tali servizi vengono eseguiti utilizzando l'account del sistema locale. Dopo aver installato il software, è possibile utilizzare Windows Service Control Manager per modificare o disabilitare i servizi.
Tutte le comunicazioni con Rational Test Control Panel sono in formato HTTP semplice su una porta predefinita 7819. È possibile modificare il numero di porta. È possibile inoltre modificare la configurazione per utilizzare SSL.
In Rational Test Control Panel, non esiste alcun concetto di gruppi di utenti: gli utenti sono normali utenti o amministratori.
In Rational Integration Tester, non esiste alcuna gestione o creazione utente. Tuttavia, se le autorizzazioni Active Directory o LDAP sono abilitate per un progetto, la gestione utente viene controllata attraverso Active Directory o LDAP.
In base alle configurazioni distribuite, questa offerta software potrebbe utilizzare cookie che consentono all'utente di raccogliere informazioni personali. Per le informazioni su questo uso dei cookie dell'offerta, fare riferimento alla sezione Informazioni particolari.
Le attività Apache Ant e l'interfaccia REST Rational Test Control Panel non richiedono l'autenticazione, per cui le azioni ottenute mediante questa funzionalità non sono protette.
La funzionalità di sicurezza integrata di Rational Test Control Panel archivia i nomi utente e le password come hash in un file per l'autenticazione utente. Le password richieste per ulteriori accessi remoti, ad esempio quando si configura l'accesso a un database di risultati del progetto Rational Integration Tester, sono memorizzate in modalità codificata.
Le risorse di progetti Rational Integration Tester contengono password utilizzate per accedere al middleware e ai database. Tali password sono memorizzate in una forma codificata che non è possibile invertire. Pertanto, gli account utilizzati devono essere limitati a una serie minima di diritti richiesti per interagire con tali risorse per le finalità di esecuzione del test o di virtualizzazione dei servizi che le utilizzano.