Cette version propose les nouvelles fonctions suivantes :
Access Manager 7.1 intègre la structure de contrôle Java Enterprise System par le biais de Java Management Extensions (JMX). La technologie JMX fournit des outils de mise en œuvre de solutions Web distribuées, dynamiques et modulaires permettant de gérer et contrôler des appareils, applications et réseaux dynamisés par les services. Exemples d'utilisations classiques de la technologie JMX : conseils et modification de la configuration de l'application, collecte de statistiques sur le comportement de l'application, notification de modifications d'état et comportements erronés. Les données sont transférées sur la console de contrôle centralisée.
Access Manager 7.1 utilise la structure de contrôle Java ES pour collecter des statistiques et des données de service, telles que :
le nombre de tentatives d'authentifications, le nombre d'authentifications réussies et le nombre d'échecs d'authentification ;
les statistiques de mise en cache des stratégies ;
les temps de transaction pour l'évaluation des stratégies ;
Access Manager 7.1 étend les capacités d'authentification aux services Web comme suit :
affectation de jetons aux messages sortants ;
évaluation des jetons de sécurité affectés aux messages entrants ;
activation de la sélection par pointer-cliquer des fournisseurs d'authentification pour les nouvelles applications.
Access Manager comprend un fichier WAR unique permettant de déployer de façon cohérente les services Access Manager sur n'importe quel conteneur ou plate-forme pris en charge. Le fichier WAR d'Access Manager coexiste avec le programme d'installation Java Enterprise System qui déploie plusieurs fichiers JAR, XML, JSP, HTML, GIF et de propriétés.
Conteneurs Web pris en charge
Sun Java System Web Server 7.0
Sun Java System Application Server 8.2
BEA WL 8.1 SP4
IBM WebSphere 5.1.1.6
Intégration de la structure de contrôle
Access Manager peut utiliser la structure de contrôle JES pour contrôler les éléments suivants :
Authentification
Nombre de tentatives d'authentification
Nombre de tentatives d'authentifications distantes (facultatif)
Nombre d'authentifications réussies
Nombre d'échecs d'authentification
Nombre d'opérations de déconnexion réussies
Nombre d'échecs d'opérations de déconnexion
Temps de transaction pour chaque module si possible (à l'état En cours d'exécution et En attente)
Sessions
Taille de la table des sessions (nombre maximal de sessions)
Nombre de sessions actives (compteur incrémentiel)
Service de profil
Taille de cache maximale
Temps de transaction pour les opérations (à l'état En cours d'exécution et En attente)
Stratégie
Demandes d'entrée et de sortie d'évaluation de stratégie
Statistiques de pool de connexions de stratégie pour le serveur LDAP du plug-in concerné
Module d'authentification
Il n'est pas nécessaire que le service d'authentification distribuée s'associe à un serveur pour les déploiements d'équilibrage de charge.
Il n'est pas nécessaire que le service d'authentification s'associe à un serveur pour les déploiements d'équilibrage de charge.
Prise en charge de services composites, parmi lesquels le service d'authentification, les agents de stratégie et le service de stratégie. Comprend la condition AuthenticateToRealm, la condition AuthenticateToService et la qualification du domaine sur l'ensemble des conditions.
Organisation des services (conditions d'authentification sur un domaine qualifié)
Configurations d'authentification / chaînes d'authentification (AuthServiceCondition )
L'authentification modulaire peut maintenant être désactivée si l'enchaînement d'authentification est mis en œuvre.
Le service d'authentification distribuée prend en charge le mode d'authentification de certification.
Ajout de CertAuth à l'interface d'authentification distribuée pour en faire une présentation d'extracteur d'informations d'identification complète
Module d'authentification du nouveau magasin de données sous forme de module prêt à l'emploi qui authentifie le magasin de données configuré pour un domaine donné
Configuration du verrouillage de compte désormais persistante sur plusieurs instances de serveurs AM
Chaînage de classes SPI de post-traitement
Module de stratégie
Une nouvelle condition de stratégie AuthenticateToServiceCondition est ajoutée, visant à obliger l'authentification de l'utilisateur à une chaîne de service d'authentification spécifique.
Une nouvelle condition de stratégie AuthenticateToRealmCondition est ajoutée, visant à obliger l'authentification de l'utilisateur à un domaine spécifique.
Une nouvelle condition de stratégie LDAPFilterCondition est ajoutée, visant à obliger la correspondance de l'utilisateur avec le fichier ldap indiqué.
Prise en charge de la comparaison de caractères génériques de premier niveau permettant de faciliter la protection du contenu du répertoire sans avoir besoin de protéger le sous-répertoire.
Les stratégies peuvent être créées en sous-domaines sans stratégie de référence explicite, à partir d'un domaine parent si la référence de l'alias d'organisation est activée dans la configuration de stratégie globale.
AuthLevelCondition peut spécifier le nom de domaine en plus du niveau d'authentification.
AuthSchemeCondition peut spécifier le nom de domaine en plus de celui du module d'authentification.
Module de gestion des services
Prise en charge du stockage de la configuration des stratégies/de la gestion des services dans Active Directory
Access Manager SDK
Prise en charge d'API permettant l'authentification d'utilisateurs sur une base de données de structure de référentiel d'identités par défaut
Prise en charge des services Web
Fournisseur Liberty ID-WSF SOAP : Fournisseur d'authentification qui encapsule la liaison Liberty ID-WSF SOAP telle qu'elle est mise en œuvre par Access Manager. Il se compose d'un client et d'un fournisseur de services.
Fournisseur de connexion unique utilisant une couche HTTP : Fournisseur d'authentification utilisant une couche HttpServlet qui encapsule la connexion unique basée sur Access Manager côté serveur
Module d'installation
Reconditionnement d'Access Manager sous forme d'application J2EE résultant en un fichier WAR unique pour rendre son déploiement possible sur le Web
Prise en charge de SJS Web Server 7.0 64 bits : prise en charge de JVM 64 bits
Module de délégation
Prise en charge du groupement de privilèges de délégation
Mise à niveau
Prend en charge la mise à niveau vers Access Manager 7.1 à partir des versions suivantes : Access Manager 7.0 2005Q4, Access Manager 6.3 2005Q1 et Identity Server 6.2 2004Q2.
Journalisation
Prise en charge de la délégation dans le module de journalisation : contrôle des identités disposant d'autorisations en écriture ou en lecture depuis les fichiers journaux.
Prise en charge de SecureLogHelper basé sur JCE : permet d'utiliser JCE (en plus de JSS) en tant que fournisseur de sécurité pour la mise en œuvre d'une journalisation sécurisée
Les API de gestion d'identité de Sun Java(TM) System Access Manager 7.1 et les modèles XML permettent aux administrateurs système de créer, supprimer et gérer des entrées d'identité dans Sun Java System Directory Server. Access Manager fournit également des API de gestion d'identité. Les développeurs utilisent les interfaces publiques et les classes définies dans le package com.iplanet.am.sdk pour intégrer des fonctions de gestion dans des applications ou services externes devant être gérés par Access Manager. Les API d'Access Manager permettent de créer ou supprimer des objets relatifs aux identités ainsi que d'obtenir, modifier, ajouter ou supprimer les attributs des objets à partir de Directory Server.
Le package com.iplanet.am.sdk d'Access Manager, plus connu sous le nom AMSDK, ne sera pas inclus dans la prochaine version d'Access Manager. Il comprend tous les API et modèles XML. Aucune option de migration n'est disponible pour le moment et aucune n'est prévue ultérieurement. Les solutions d'approvisionnement de l'utilisateur fournies par Sun Java System Identity Manager sont des remplacements compatibles que vous pouvez commencer à utiliser maintenant. Pour plus d'informations sur Sun Java System Identity Manager, consultez la page http://www.sun.com/software/products/identity_mgr/index.xml.