CR 6959373 : le conteneur Web doit redémarrer après avoir exécuté le script updateschema.
CR 6961419 : l'exécution du script updateschema.bat nécessite un fichier de mots de passe.
Les exemples de la mise à jour 2 de OpenSSO 8.0 pourraient entraîner des problèmes de sécurité.
Solution. Si vous déployez la mise à jour 2 de OpenSSO 8.0 dans un environnement de production, supprimez les exemples pour prévenir tout problème de sécurité éventuel.
Si vous déployez la mise à jour 2 de OpenSSO 8.0 sur le serveur Oracle WebLogic 10.3.3 avec le gestionnaire de sécurité activé, une autorisation de sécurité Java supplémentaire sera nécessaire.
Solution. Ajoutez l'autorisation suivante au serveur WebLogic 10.3.3 , fichier weblogic.policy :
autorisation java.lang.RuntimePermission "getClassLoader";
En raison d'un problème dans les versions précédentes du serveur Oracle WebLogic telles que 10.3.0 et 10.3.1, l'authentification des certificats avec vérification LDAP ou OSCP activée échoue.
Solution. Ce problème a été corrigé dans le serveur WebLogic 10.3.3. Pour utiliser l'authentification des certificats avec vérification LDAP ou OSCP, utilisez la mise à jour 2 de OpenSSO avec le serveur WebLogic 10.3.3.
Si le serveur GlassFish Enterprise v2.1.1 ou v2.1.2 est déployé comme conteneur Web de la mise à jour 2 de OpenSSO 8.0, le configurateur ne peut pas se connecter à une instance de serveur d'annuaire LDAPS.
Solution. Pour utiliser un serveur d'annuaire LDAPS avec GlassFish comme conteneur Web, déployez le serveur GlassFish Enterprise v2.1.
Si vous déployez la mise à jour 2 de OpenSSO 8.0 (opensso.war) dans la console d'administration du serveur WebLogic 10.3.3 et cliquez sur Démarrer pour permettre à la mise à jour 2 de OpenSSO 8.0 de commencer à recevoir des requêtes, des exceptions seront lancées dans la console où le domaine du serveur WebLogic a été démarré.
Note : après avoir démarré la mise à jour 2 de OpenSSO 8.0, il reste lancé et aucune exception n'est lancée à nouveau avant l'arrêt puis le redémarrage de la mise à jour 2 de OpenSSO 8.0.
Solution. Copiez le fichier saaj-impl.jar depuis le fichier opensso-client-jdk15.war de la mise à jour 2 de OpenSSO 8.0 dans le répertoire endorsed de configuration du serveur WebLogic 10.3.3 comme suit :
Arrêtez le domaine du serveur Oracle WebLogic 10.3.3.
Si nécessaire, décompressez le fichier opensso.zip de la mise à jour 2 de OpenSSO 8.0.
Créez un répertoire temporaire et décompressez le fichier zip-root/opensso/samples/opensso-client.zip dans ce répertoire, où zip-root correspond à l'emplacement où vous avez décompressé le fichier opensso.zip. Par exemple :
cd zip-root/opensso/samples mkdir ziptmp cd ziptmp unzip ../opensso-client.zip
Créez un répertoire temporaire et extrayez le fichier saaj-impl.jar depuis opensso-client-jdk15.war. Par exemple :
cd zip-root/opensso/samples/ziptmp/war mkdir wartmp cd wartmp jar xvf ../opensso-client-jdk15.war WEB-INF/lib/saaj-impl.jar
Créez un nouveau répertoire nommé endorsed sous le répertoire WEBLOGIC_JAVA_HOME/jre/lib (si endorsed n'existe pas déjà), où WEBLOGIC_JAVA_HOME est le JDK que le serveur WebLogic doit utiliser selon sa configuration.
Copiez le fichier saaj-impl.jar dans le répertoire WEBLOGIC_JAVA_HOME/jre/lib/endorsed.
Démarrez le domaine du serveur WebLogic.
Après avoir exécuté le script updateschema.sh ou updateschema.bat , vous devez redémarrer le conteneur Web de la mise à jour 2 de OpenSSO 8.0.
Le script updateschema.bat exécute plusieurs commandes ssoadm. Par conséquent, avant d'exécuter updateschema.bat sous Windows, créez un fichier de mots de passe qui contient l'utilisateur du mot de passe en texte clair pour l'utilisateur amadmin. Le script updateschema.bat vous invite à indiquer le chemin d'accès au fichier de mots de passe. Avant la fin du script, le fichier de mots de passe est supprimé.