Notas de la versión de Sun OpenSSO Enterprise 8.0

Problemas de OpenSSO Enterprise 8.0

Para obtener más información sobre problemas de OpenSSO Enterprise, consulte:

https://opensso.dev.java.net/servlets/ProjectIssues

Problemas del servidor y de los contenedores web

4077: la configuración de OpenSSO Enterprise en WebLogic Server requiere el nuevo ldapjdk.jar

La configuración de OpenSSO Enterprise falla en WebLogic Server porque weblogic.jar integra un archivo ldapjdk.jar más antiguo.

Sun proporciona un nuevo archivo ldapjdk.jar que incluye reparaciones relativas al rendimiento y la seguridad. Debe proporcionar la siguiente solución alternativa tanto a WebLogic Server 9.2 como a WebLogic Server 10.

Solución. Coloque el ldapjdk.jar de Sun antes de weblogic.jar en el CLASSPATH, como se indica a continuación:

  1. Extraiga ldapjdk.jar de opensso.war en un directorio temporal utilizando el siguiente comando:

    jar xvf opensso.war WEB-INF/lib/ldapjdk.jar

  2. Copie el ldapjdk.jar extraído indicado anteriormente en el directorio lib de WebLogic.

    Por ejemplo, para WebLogic Server 10 en sistemas Solaris o Linux: BEA_HOME/weblogic_10.0/server/lib

    O bien, para WebLogic Server 9.2 en Windows: BEA_HOME\weblogic92\server\lib

  3. Anteponga la ruta de este ldapjdk.jar a la ruta de clase existente editando la secuencia de comandos de inicio utilizada para iniciar WebLogic Server. En los siguientes ejemplos, BEA_HOME es el lugar en el que está instalado WebLogic Server.

    Para WebLogic 9.2 en Windows, edite:

    BEA_HOME\weblogic92\samples\domains\wl_server\bin\startWebLogic.cmd

    Cambie establecer CLASSPATH=%CLASSPATH%,%MEDREC_WEBLOGIC_CLASSPATH% por:

    set CLASSPATH=BEA_HOME\weblogic92\server\lib\ldapjdk.jar;%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%
    

    Para WebLogic 10 en Windows, edite:

    BEA_HOME\wlserver_10.0\samples\domains\wl_server\bin\startWebLogic.cmd

    Cambie establecer CLASSPATH=%CLASSPATH%,%MEDREC_WEBLOGIC_CLASSPATH% por:

    set CLASSPATH=
    BEA_HOME\wlserver_10.0\server\lib\ldapjdk.jar;%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%
    

    Para WebLogic 9.2 MP2 en Solaris o Linux, edite:

    /bea/weblogic92/samples/domains/wl_server/bin/startWebLogic.sh

    o

    /usr/local/bea/user_projects/domains/base_domain/bin/startWebLogic.sh

    Cambie CLASSPATH="${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}" por:


    CLASSPATH=
    "BEA_HOME/weblogic92/server/lib/ldapjdk.jar${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}"
    

    Para WebLogic 10 sobre Solaris o Linux, edite:

    /bea/wlserver_10.0/samples/domains/wl_server/bin/startWebLogic.sh

    o

    /bea/user_projects/domains/w110_domain/bin/startWebLogic.sh

    Cambie CLASSPATH="${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}" por

    CLASSPATH=
    "BEA_HOME/wlserver_10.0/server/lib/ldapjdk.jar${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}"
    
  4. Reinicie el servidor.

  5. Configure OpenSSO Enterprise.

El valor de StuckThreadMaxTime de WebLogic Server se supera durante la configuración

Si está configurando WebLogic Server 9.2 MP2 o 10 utilizando el configurador y tarda más de 600 segundos en finalizar la configuración, se devolverá el siguiente error al terminal y a los registros de servidor y dominio de WebLogic Server:

<Error> <WebLogicServer> <BEA-000337> <[STUCK] Exe 
cuteThread: '5' for queue: 'weblogic.kernel.Default (self-tuning)' has been busy 
for "681" seconds working on the request "Http Request: /opensso/setup/setSetup 
Progress", which is more than the configured time (StuckThreadMaxTime) of "600" 
seconds. Stack trace: ... 

Este error se produce porque el WebLogic Server ha superado su valor predeterminado de 600 segundos de "Stuck Thread Max Time:".

Solución. Si el configurador no responde, reinícielo. Además, puede modificar el valor de "Stuck Thread Max Time" de WebLogic Server y convertir los 600 segundos predeterminados en un valor mayor de, por ejemplo, 1200 segundos. Utilice la consola de WebLogic para cambiar este valor (dominio_base > Entorno > Servidores > Servidor de administración > Configuración/Ajuste).

4099: la muestra de ID-WSF con JDK 1.4 WAR devolvió una excepción

En WebLogic Server 8.1, opensso-client-jdk14.war configurado para ID-WSF devolvió un error al buscar un servicio.

Solución. Agregue los siguientes archivos JAR bajo weblogic-home/jdk142_08/jre/lib/: jax-qname.jar, namespace.jar, relaxngDatatype.jar, xalan.jar y xsdlib.jar.

El archivo xalan.jar está en el directorio WEB-INF/lib en opensso.war. Los demás archivos están en el directorio WEB-INF/lib en opensso-client-jdk14.war.

4094: la configuración de varios servidores falla cuando la contraseña de amadmin y la contraseña del administrador de directorios para el almacén de datos de configuración no son iguales

Este problema se produce solamente si se dan las siguientes condiciones:

Solución. Hay dos partes en esta solución alternativa:

  1. Asegúrese de que su contraseña dn de enlace del servidor de directorios de configuración sea igual que la contraseña de amadmin.

  2. Configure el segundo servidor OpenSSO Enterprise y el adicional. Para realizar la instalación del segundo servidor y apuntar al directorio de configuración del primer servidor OpenSSO, sencillamente debe acceder a la página del configurador del segundo servidor OpenSSO Enterprise e introduzca la contraseña de amadmin, el dominio de cookies y otros detalles para el paso 1 y el paso 2.

    Para el paso 3, no seleccione la opción Agregar a implementación existente. En su lugar, seleccione la primera opción de instancia y proporcione el mismo nombre de servidor de directorios, puerto, ND, contraseña y clave de cifrado de su primer servidor. A continuación, siga con la configuración con normalidad.

4055: se produjo un error después de agregar una propiedad avanzada a la consola

Al agregar una propiedad avanzada a la consola, el servidor OpenSSO Enterprise devolvió un error. Este problema puede presentarse después de agregar cualquier propiedad avanzada de configuración.

Solución. Si cambia la configuración predeterminada del servidor en la consola, debe reiniciar el contenedor web del servidor OpenSSO Enterprise.

3837: la configuración falla en Oracle Application Server 10g

Con Oracle Application Server 10g versión 10.1.3.1 como contenedor web, la configuración de OpenSSO Express produjo un error de excepción.

Solución. Antes de configurar OpenSSO, agregue la siguiente opción de JVM a las "Propiedades del servidor" para la instancia del servidor Oracle Application Server 10g de destino:

-Doc4j.jmx.security.proxy.off=true

2222: los servicios de bloqueo de cuentas y restablecimiento de contraseñas informan de que se han producido errores de notificación

OpenSSO Enterprise envía notificaciones por correo electrónico utilizando el nombre de remitente no cualificado, Identity-Server, que devuelve entradas de error en los registros.

Solución. Cambie el nombre del remitente, Identity-Server, por Identity-Server@hostname.domainname en los siguientes archivos:

Problemas del almacén de datos

4102: el TTL para la configuración de la administración de servicios no está funcionando

El tiempo de publicación (TTL) para la configuración de la administración de servicios no está funcionando porque la propiedad TTL no se está inicializando.

4085: OpenSSO Enterprise es incapaz de almacenar el CRL en el directorio LDAP

Después de obtener la lista de revocación de certificados (CRL) de la extensión del punto de distribución de CRL, OpenSSO Enterprise no almacena el CRL en el directorio LDAP.

3827: la configuración de repetición se bloquea en la segunda instancia de Glassfish

En este escenario, OpenSSO Enterprise se implementa en dos instancias de Glassfish (o Application Server 9.1) en el servidor Windows Vista. Durante la configuración de la segunda instancia de OpenSSO Enterprise, la repetición de la configuración utilizando la opción "Agregar a implementación existente" se bloquea.

Solución. Este problema sigue existiendo en los sistemas Windows Vista. Para los sistemas Windows, excepto Vista, agregue la siguiente opción de JVM de Glassfish (o Application Server 9.1):

-Dcom.sun.enterprise.server.ss.ASQuickStartup=false

3350, 2867: "LDAP sigue la referencia" debe estar deshabilitada para el almacén de datos del directorio activo

Un almacén de datos del directorio activo a veces bloquea el sistema. Este problema también puede surgir cuando está creando un nuevo almacén de datos del directorio activo.

Solución. En la consola de administración de OpenSSO Enterprise, inhabilite la opción "LDAP sigue la referencia" para el almacén de datos del directorio activo:

  1. Haga clic en Control de acceso, dominio de primer nivel, Almacenes de datos, nombre del almacén de datos de ActiveDirectory.

  2. Desmarque Habilitado para LDAP sigue la referencia.

  3. Guarde sus cambios.

No se produce la conmutación por error para el complemento Access Manager SDK (AMSDK)

Si OpenSSO Enterprise se ha configurado con el complemento AMSDK y el servidor de directorios se ha configurado para MMR, no se produce la conmutación por error si falla una instancia del servidor de directorios.

Problemas de autenticación

4103: el módulo de autenticación de Windows Desktop SSO devuelve el error "No se encontró ninguna configuración"

Si configura un módulo de autenticación de Windows Desktop SSO para realizar una autenticación Kerberos desde Internet Explorer 6.0 sobre Windows Server 2003, se devolverá el error "No se encontró ninguna configuración".

4100: la autenticación de certificados con comprobación de CRL falla

Si configura la autenticación de certificados y habilita "Hacer coincidir el certificado con el CRL", la autenticación fallará. Consulte también el problema relacionado 4085: OpenSSO Enterprise es incapaz de almacenar el CRL en el directorio LDAP.

4054: la autenticación de amadmin falla con el parámetro URL org

Si el OpenSSO Enterprise Admin (amadmin) crea un nuevo dominio (como myorg) y después intenta iniciar una sesión en el nuevo dominio del siguiente modo:

http://host:port/opensso/UI/Login?org=myorg

OpenSSO Enterprise devuelve el error La autenticación falló.

Solución. Como amadmin, solamente puede iniciar una sesión en el dominio root (y solamente en los módulos de la aplicación o el almacén de datos).

1781: el inicio de sesión de amadmin falla por no haberse autenticado el almacén de datos

Si cambia el módulo de autenticación del dominio root por cualquiera que no sea DataStore, amadmin no podrá registrarse en la consola.

Solución. Inicie una sesión utilizando http://host.domain/deployurl/UI/Login?module=DataStore.

Problemas de directivas

3952: en los ejemplos del servidor falta el vínculo con los ejemplos de las directivas

El index.html bajo host:puerto/uri/ejemplosmuestra:

1. Authentication Samples
2. ID-FF Sample
3. SAMLv2 Sample
4. Multi-Federation Protocols Sample

De todos modos, el siguiente vínculo con los ejemplos de directivas falta en index.html:host:puerto/uri/ejemplos/directiva/complementos-directivas.html

Solución alternativa: abra el archivo host:puerto/uri/ejemplos/directiva/complementos-directivas.html en su navegador.

3949: la comprobación OCSP necesita que el permiso se haya agregado al archivo server.policy

Para habilitar la comprobación OCSP en un contenedor web de OpenSSO que haya habilitado el administrador de seguridad Java, agregue el siguiente permiso al archivo server.policy (o equivalente):

permiso java.security.SecurityPermission "getProperty.ocsp.*";

3796: la creación de Fedlet en la consola falló en una implementación solamente de consola

Si genera una implementación solamente de consola, la creación de un Fedlet utilizando las tareas comunes de la consola falló con un mensaje de error que indicaba que no había archivos ni directorios para sp-extended.xml. La propiedad com.iplanet.services.configpath no fue establecida por el configurador de consola solamente.

Solución. Edite el archivo AMConfig.properties y establezca la propiedad com.iplanet.services.configpath en el directorio de configuración. Por ejemplo:

com.iplanet.services.configpath=/consoleonly

2381: el asunto de la directiva de funciones de Access Manager solamente es compatible con el almacén de datos del depósito de Access Manager

El asunto de la directiva de funciones de Access Manager solamente es compatible con el almacén de datos del depósito de Access Manager (AMSDK). De manera predeterminada, este asunto está deshabilitado en la configuración de directivas. Por lo tanto, habilite el asunto de la directiva de funciones de Access Manager solamente si el tipo de almacén de datos está configurado para utilizar el complemento AMSDK.

Para obtener más información, consulte el Capítulo 14, Enabling the Access Manager SDK (AMSDK) Identity Repository Plug-in de Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide.

Problemas de sesión

3910: setup.bat de ssoSessionTools.zip no instala herramientas

Después de descomprimir ssoSessionTools.zip, con la ejecución de la secuencia de comandos setup.bat no se instalan las secuencias de comandos de la sesión y se devuelve el siguiente error:

No se pudo encontrar JRE con la especificación "1.4+"

Solución. En la secuencia de comandos setup.bat, suprima -versión:"1.4+" del comando java.exe y vuelva a ejecutar la secuencia de comandos.

2827: la configuración de un sitio no agrega el segundo servidor al sitio

La configuración de la conmutación por error de la sesión no agrega la segunda instancia de OpenSSO Enterprise a la lista de servidores asignados.

Solución. Utilice la consola de OpenSSO Enterprise o la utilidad ssoadm para agregar manualmente la segunda instancia del servidor a la lista de servidores.

Problemas de las utilidades de línea de comandos

4079: el comando import-svc-cfg de ssoadm falla cuando se utiliza el servidor de directorios como almacén de datos de configuración

A veces el subcomando import-svc-cfg falla porque OpenSSO Enterprise no puede eliminar nodos del almacén de datos del administrador de servicios. Los siguientes escenarios pueden causar este problema:

  1. Configurar OpenSSO Enterprise utilizando un servidor de directorios Sun Java System remoto como almacén de datos de configuración.

  2. Exportar el archivo XML del servicio utilizando el comando export-svc-cfg de ssoadm.

  3. Volver a importar los datos XML del servicio obtenidos en el paso 2 utilizando el comando import-svc-cfg.

  4. Al preguntársele si desea eliminar los datos existentes, seleccione sí.

    Se devuelve el siguiente mensaje de error: se produjo una excepción de LDAP inesperada.

Solución. Vuelva a ejecutar el comando import-svc-cfg de ssoadm hasta que se ejecute correctamente.

3955: no es posible ejecutar el comando ssoadm

No puede ejecutar el comando ssoadm con el get-realm debido a esta excepción.

Logging configuration class "com.sun.identity.log.s1is.LogConfigReader" failed
com.sun.identity.security.AMSecurityPropertiesException: AdminTokenAction:
FATAL ERROR: Cannot obtain Application SSO token.
Check AMConfig.properties for the following properties
       com.sun.identity.agents.app.username
       com.iplanet.am.service.password
Logging configuration class "com.sun.identity.log.s1is.LogConfigReader" failed
com.sun.identity.security.AMSecurityPropertiesException: AdminTokenAction:
FATAL ERROR: Cannot obtain Application SSO token.
Check AMConfig.properties for the following properties
       com.sun.identity.agents.app.username
       com.iplanet.am.service.password
AdminTokenAction:  FATAL ERROR: Cannot obtain Application SSO token.
Check AMConfig.properties for the following properties
       com.sun.identity.agents.app.username
       com.iplanet.am.service.password

Compruebe si la contraseña de amadmin es diferente de la contraseña del administrador de directorios para el almacén de datos de la administración de servicios. Si es así, aplique la siguiente solución alternativa.

Solución. Modifique el XML de configuración del servidor del siguiente modo:

  1. Inicie una sesión en la consola de OpenSSO como amadmin.

  2. Utilice el get-svrcfg-xml de ssoadm.jsp para obtener el XML de configuración del servidor.

  3. Utilice encode.jsp para codificar la contraseña de amadmin.

  4. Establezca la contraseña codificada en los dos lugares representados por amadmin-password en el XML. Por ejemplo:

    <User name="User1" type="proxy">
                <DirDN>
                    cn=puser,ou=DSAME Users,dc=opensso,dc=java,dc=net
                </DirDN>
                <DirPassword>
                   amadmin-password
                </DirPassword>
            </User>
            <User name="User2" type="admin">
                <DirDN>
                    cn=dsameuser,ou=DSAME Users,dc=opensso,dc=java,dc=net
                </DirDN>
                <DirPassword>
                   amadmin-password
                </DirPassword>
            </User>
            <BaseDN>
                dc=opensso,dc=java,dc=net
            </BaseDN>
        </ServerGroup>
  5. Utilice el set-svrcfg-xml de ssoadm.jsp para establecer el XML modificado de configuración del servidor.

2905: falta la entrada jss4.jar en la ruta de clase de ssoadm

Después de ejecutar la secuencia de comandos setup para la utilidad ssoadm, al intentar ejecutar ssoadm se devuelve el error NoClassDefFoundError. Este problema aparece en instancias de OpenSSO Enterprise actualizadas a versiones superiores.

Solución. Para utilizar JSS, agregue jss4.jar a la ruta de clase y establezca la variable de entorno LD_LIBRARY_PATH. (Si está utilizando el JCE predeterminado, no es necesario que jss4.jar esté en la ruta de clase.)

Problemas de SDK del cliente

4081: la memoria caché SMS está deshabilitada de manera predeterminada en el SDK del cliente

Para una instalación de SDK del cliente, la memoria caché del servicio de administración de servicios (SMS) está deshabilitada de manera predeterminada.

Solución alternativa: para aplicaciones de seguridad de servicios web (WSS), establezca com.sun.identity.sm.cache.enabled=false en el archivo AMConfig.properties; de lo contrario, la reparación del problema 3171 no funcionará.

Para todas las demás aplicaciones del SDK del cliente, establezca com.sun.identity.sm.cache.enabled=true en el archivo AMConfig.properties para habilitar el almacenamiento en la memoria caché SMS, que puede evitar problemas de rendimiento.

4080: el configurador del SDK del cliente coloca un secreto compartido erróneo en el archivo AMConfig.properties

El configurador del archivo WAR del SDK del cliente coloca un secreto compartido erróneo en el archivo AMConfig.properties.

Solución. Copie el valor del secreto compartido y la clave de cifrado de la contraseña del servidor OpenSSO Enterprise en el archivo AMConfig.properties del SDK del cliente bajo el directorio $HOME/OpenSSOCLient.

Problemas de federación y SAML

3923: la creación de una entidad (IDP o SP) en la página de tareas comunes de la consola falla en el servidor de aplicaciones Oracle

Con OpenSSO Enterprise implementado en el servidor de aplicaciones Oracle, la creación de una entidad (IDP o SP) en la página de tareas comunes de la consola causa una excepción.

Solución. Cuando opensso.war se ha implementado en el servidor de aplicaciones Oracle, inhabilite la opción importar del archivo oracle.xml en la vista del plan de implementación (Implementar: Configuración de la implementación > Configurar carga de clase > oracle.xml).

3065: se utiliza el mismo Id. de contexto para todos los usuarios de las grabaciones de registros ID-FF

Todas las grabaciones de registros ID-FF tienen el mismo Id. de contexto (o de inicio de sesión), aunque sean para distintos usuarios.

2661: logout.jsp no compila en WebSphere Application Server 6.1

El archivo logout.jsp requiere JDK 1.5, pero el nivel de origen de JDK para archivos JSP está establecido como JDK 1.3 en IBM WebSphere Application Server 6.1.

Solución. Consulte la solución alternativa de 1977: los archivos configure.jsp de la muestra de SAMLv2 fallan en WebSphere Application Server 6.1.

1977: los archivos configure.jsp de la muestra de SAMLv2 fallan en WebSphere Application Server 6.1

En una instancia de WebSphere Application Server 6.1, los archivos /sample/saml2/sp/configure.jsp y /sample/saml2/idp/configure.jsp no compilan. Los archivos configure.jsp requieren JDK 1.5, pero el nivel de origen de JDK para archivos JSP está establecido como JDK 1.3 en WebSphere Application Server 6.1.

Solución alternativa: edite los parámetros de configuración del motor JSP para establecer el nivel de origen de JDK en 1.5:

  1. Abra el archivo WEB-INF/ibm-web-ext.xmi.

    Los parámetros de configuración del motor JSP se almacenan en el directorio de configuración de un módulo web o en el directorio de binarios de un módulo web en el archivo WEB-INF/ibm-web-ext.xmi:

    Directorio de configuración. Por ejemplo:

    {WAS_ROOT}/profiles/profilename/config/cells/cellname/applications/
    enterpriseappname/deployments/deployedname/webmodulename/

    Directorio de binarios, si una aplicación se implementó en el servidor de aplicaciones WebSphere con la marca "Utilizar configuración binaria" establecida como true. Por ejemplo:

    {WAS_ROOT}/profiles/profilename/installedApps/nodename/
    enterpriseappname/webmodulename/
  2. Elimine el parámetro compileWithAssert eliminando la instrucción del archivo o escribiendo la instrucción entre etiquetas de comentario (<!— y –>.

  3. Agregue el parámetro jdkSourceLevel con el valor de 15. Por ejemplo:

    <jspAttributes xmi:id="JSPAttribute_1" name="jdkSourceLevel" value="15"/>

    Nota: el entero (_1) de JSPAttribur_1 debe ser único en el archivo.

  4. Guarde el archivo ibm-web-ext.xmi.

  5. Reinicie la aplicación.

Para obtener más información acerca del parámetro jdkSourceLevel y de otros parámetros de configuración del motor JSP, consulte:

http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/topic/com.ibm.websphere.nd.doc/info/ae/ae/rweb_jspengine.html

Problemas de seguridad de servicios web (WSS)

4057: la configuración del proveedor de servicios web dinámicos con punto final no surte efecto

Si configura el tipo de utilización del proxy basándose en la muestra temporal de la seguridad de servicios web (WSS) y crea dos proveedores de servicios web (WSP) con nombres de perfil distintos de wsp, se produce un error.

Solución. Para servicios web basados en aplicaciones web/JAX-WS, utilice el final del punto estático como nombre WSP para que sea compatible con distintos servicios web. Para servicios web basados en EJB, utilice la configuración WSP predeterminada.

Problemas de actualización a versiones superiores, compatibilidad y coexistencia

4108: clave de cifrado incorrecta utilizada después de configurar OpenSSO Enterprise tomando como base un esquema existente (DIT)

Después de configurar OpenSSO Enterprise tomando como base un esquema existente (DIT), no puede iniciar una sesión en la consola, porque la clave de cifrado introducida durante la configuración (la de la instancia antigua de Federation Manager o Access Manager) no se utiliza. En su lugar, se genera una nueva clave de cifrado incorrecta, que crea un archivo serverconfig.xml incorrecto.

Solución.

  1. Cambie al directorio de configuración de OpenSSO Enterprise.

  2. Cambie la clave de cifrado en el archivo AMConfig.properties e introduzca el valor correcto.

  3. Copie la copia de seguridad de serverconfig.xml de la anterior instancia de Federation Manager o Access Manager.

  4. Reinicie el servidor OpenSSO Enterprise.

3962: se devuelve una URL de consola incorrecta después de que se autentique un usuario que no sea administrador

Si OpenSSO se ha configurado con un esquema de servidor de directorios (DIT) de Access Manager 7.1 en modo de coexistencia y un usuario que no sea administrador inicia una sesión en la consola de OpenSSO, el usuario es dirigido a una URL no válida. Por ejemplo:

http://ssohost.example.com:8080/amserver/..amserver/base/AMAdminFrame .

Solución. Edite la URL del siguiente modo:

protocolo://host.dominio:puerto/implementar_uri/idm/EndUser

Por ejemplo:

http://ssohost.example.com:8080/amserver/idm/EndUser

3961: amadmin no puede iniciar una sesión en la consola de OpenSSO en el modo de coexistencia

Si OpenSSO se ha configurado con un esquema de servidor de directorios (DIT) de Access Manager 7.1 en modo de coexistencia, un intento de iniciar una sesión como amadmin en la consola utilizando autenticación LDAP falla.

Solución. Para iniciar una sesión como amadmin en la consola de OpenSSO en modo de coexistencia, agregue el parámetro de consulta module=DataStore. Por ejemplo:

protocolo://host.dominio:puerto/implementar_uri/UI/Login?module=DataStore

Por ejemplo:

http://ssohost.example.com:8080/amserver/UI/Login/?module=DataStore

2348: compatibilidad con el servidor de interfaz de usuario de autenticación distribuida de documentos

El componente del servidor de interfaz de usuario de autenticación distribuida de OpenSSO Enterprise solamente funciona con OpenSSO Enterprise. Los siguientes escenarios no son compatibles:

830: los metadatos del esquema ID-FF no son compatibles con versiones anteriores

Si está actualizando desde una versión anterior de Access Manager o Federation Manager a OpenSSO Enterprise 8.0, los perfiles de ID-FF no funcionarán a menos que también actualice a una versión superior el esquema de Federation Manager o Access Manager.

Solución. Antes de probar los perfiles de ID-FF, actualice a una versión superior el esquema de Federation Manager o Access Manager. Para obtener más información acerca de la actualización del esquema a una versión superior, consulte la Sun OpenSSO Enterprise 8.0 Upgrade Guide .

Problemas de internacionalización

4090: los derechos en idiomas distintos del inglés son incomprensibles

Solución alternativa: para ver los derechos localizados, que tienen formato .txt, utilice un navegador con la codificación especificada para cada configuración regional en el navegador como se indica a continuación:

4051: el nombre multi-byte del socio de confianza es incomprensible en la consola

En la consola de OpenSSO, si va a Federación > Configuración de SAML1.x y, a continuación, crea un nuevo socio de confianza con un nombre multi-byte en la sección Valores de configuración comunes, el nombre del socio de confianza es incomprensible.

3993: la página del usuario final muestra signos de interrogación en las configuraciones regionales de JA y CCK

En el contenedor web Geronimo de las configuraciones regionales JA y CCK, si inicia una sesión como usuario distinto de amadmin, el control de acceso, el dominio, General y la página EndUser (http://host:puerto/deployuri/idm/EndUser) muestran signos de interrogación.

3976: la ayuda en línea "Consejos para realizar búsquedas" muestra el error 404 en la configuración regional en idiomas distintos del inglés

Si inicia una sesión en la consola de OpenSSO en una configuración regional en idiomas distintos del inglés, como el francés, haga clic en Ayuda y, a continuación, en "Consejos para realizar búsquedas", y el panel Ayuda de la derecha mostrará el error 404.

Solución. Para ver "Consejos para realizar búsquedas" en inglés, establezca el inglés como idioma del navegador y, a continuación, actualice la ventana de la ayuda en línea

3763: algunos caracteres que no pertenecen a ASCII son incomprensibles cuando el contenedor web tiene la configuración regional C

Si inicia el contenedor web en la configuración regional C y establece su navegador con un idioma como el francés, después de iniciar una sesión en la consola de administración, algunos caracteres serán incomprensibles.

3713: la página de restablecimiento de contraseña no está localizada en las configuraciones regionales CCJK

Para las configuraciones regionales CCJK, la página de restablecimiento de contraseña (http://host:puerto/deployuri/password) no está localizada.

3590:cambie la ubicación de los archivos dounix_msgs.po

Los archivos dounix_msgs.po del módulo de autenticación de Unix no han sido traducidos porque el módulo de autenticación de Unix no se incluirá en una versión futura de OpenSSO Enterprise. Consulte Notificaciones y anuncios de desaprobación.

1793: la autenticación falla con el carácter multi-byte para org o módulo en el parámetro de consulta

Si trata de iniciar una sesión en la consola de OpenSSO utilizando el parámetro org o módulo con caracteres que no sean UTF-8, el inicio de sesión fallará. Por ejemplo: http://host:puerto/deployuri/UI/Login?module=cadena-japonés&gx_juego de caracteres=UTF-8

Solución. Utilice caracteres de codificación de URL UTF-8 como %E3%81%A6 en lugar de caracteres nativos.

Problemas de localización

4017: en la configuración regional en español, "2.2 Agents" se traduce solamente como Agentes en la consola

Si la consola de OpenSSO tiene la configuración regional en español, falta el 2.2 en la traducción de "2.2 Agents".

3994: en la configuración regional en español, no se puede acceder a Certificado para configuración > Autenticación

Si la consola de OpenSSO tiene la configuración regional en español, al hacer clic en Configuración, Autenticación y, a continuación, en Certificado, se devuelve un error.

3971: en la configuración regional en chino (zh_CN), la ayuda en línea está en inglés

En la configuración regional en chino (zh_CN), el texto de ayuda en línea de la consola está en inglés, no en chino. Si establece zh_CN como idioma preferido de su navegador, solamente el texto de ayuda en línea del árbol de la izquierda estará en inglés. Si establece zh como idioma preferido de su navegador, todo el texto de ayuda en línea estará en inglés.

Solución. Copie el contenido de la ayuda en línea en zh_CN en un nuevo directorio zh del directorio webapps del contenedor web y, a continuación, reinicie el contenedor web.

Por ejemplo, para Apache Tomcat, copie /Tomcat6.0.18/webapps/opensso/html/zh_CN/* en un nuevo directorio llamado /Tomcat6.0.18/webapps/opensso/html/zh/. Y, a continuación, reinicie el contenedor Tomcat.

3802: problemas en la parte en francés de la nota de copyright

En la parte en francés de la nota de copyright en inglés, en "Etats-unis" falta una tilde, falta un espacio después de la coma en "armes nucléaires,des missiles" y no debe haber espacios en "Etats - Unis".