Cette section énumère les problèmes et les restrictions connus à la sortie de cette version.
Cette section énumère les restrictions du produit. Les restrictions ne sont pas toujours associées à un numéro de demande de modification.
Des modifications apportées aux droits d'accès aux fichiers Directory Server Enterprise Edition installés peuvent parfois entraîner un dysfonctionnement du logiciel. Ne modifiez les droits d'accès au fichier que conformément aux instructions de la documentation ou aux instructions du support Sun.
Pour contourner cette restriction, installez les produits en tant qu'utilisateur disposant des droits d'accès utilisateur et groupe appropriés.
Lors de la création d'un certificat de serveur autosigné, veillez à spécifier une validité suffisamment longue pour ne pas avoir à remplacer le certificat.
SSLv2 est la version la plus ancienne de la gamme SSL/TLS de protocoles de sécurité. Bien que SSLv2 était considéré à sa publication comme un grand pas en avant dans les protocoles de sécurité, il est désormais considéré obsolète. L'utilisation de SSLv2 est prise en charge mais déconseillée. Directory Proxy Server conserve SSLv2 activé par défaut. Pour désactiver SSLv2 pour Directory Proxy Server, définissez la propriété enabled-ssl-protocols afin qu'elle n'inclut que SSLv3 et TLSv1, par exemple.
$ dpconf get-server-prop -w /tmp/dps.pwd supported-ssl-protocols supported-ssl-protocols : SSLv2Hello supported-ssl-protocols : SSLv3 supported-ssl-protocols : TLSv1 $ dpconf set-server-prop -w /tmp/dps.pwd enabled-ssl-protocols:SSLv3 enabled-ssl-protocols:TLSv1 $ dpconf get-server-prop -w /tmp/dps.pwd enabled-ssl-protocols enabled-ssl-protocols : SSLv3 enabled-ssl-protocols : TLSv1 |
Lorsque vous utilisez la version allemande sous Windows 2003, procédez à l'installation depuis les packages natifs à l'aide de la distribution Java ES.
Cette section énumère les problèmes connus. Les problèmes connus sont associés à un numéro de demande de modification.
L'opération de modification de DN n'est pas prise en charge pour les vues de données LDIF, JDBC, associées et de contrôle d'accès.
Lorsque des ACI de proxy local sont définis, des opérations utilisant un contrôle des droits peuvent ne pas renvoyer les informations appropriées.
Il a été constaté que Directory Proxy Server rejette les ACI spécifiant des sous-types à l'attribut cible, comme (targetattr = "locality;lang-fr-ca").
La commande dpconf ne refuse pas les caractères de nouvelle ligne et de saut de ligne dans les valeurs de propriétés. Éviter d'utiliser des caractères de nouvelle ligne et de saut de ligne dans la définition des valeurs de propriétés.
Il a été constaté que lorsque les ACI sont configurées, Directory Proxy Server ne retourne pas les mêmes résultats qu'une recherche directement réalisée dans la source de données LDAP.
Il a été constaté que Directory Proxy Server renvoie une erreur d'opération indiquant que le serveur ne parvient pas à lire la réponse de liaison après le redémarrage d'une source de données Directory Server.
Directory Proxy Server doit être redémarré lorsque la configuration du mode d'authentification est modifiée.
Après la génération d'une demande de certificat signée CA pour Directory Proxy Server, vous pouvez actualiser Directory Service Control Center. Directory Service Control Center indique ensuite que le certificat est autosigné.
Vous pouvez configurer l'utilisation de connexions SSL lorsque l'application cliente se connecte à l'aide de SSL. Lorsque le port SSL utilisé par Directory Proxy Server est incorrect, il a été constaté que Directory Proxy Server ferme toutes les connexions après une recherche sécurisée.
Directory Proxy Server ne parvient pas à compter correctement le nombre de connexions directes lorsqu'il est configuré pour utiliser l'authentification basée sur les informations d'authentification de l'application cliente plutôt que sur une autorisation du proxy.
Directory Proxy Server vous permet de configurer la propriété base-dn d'une vue de données sur le DN racine, "", au moment de la création de la vue de données uniquement.
Directory Service Control Center trie des valeurs sous forme de chaînes. Ainsi, lorsque vous triez des nombres dans Directory Service Control Center, ils sont triés comme s'il s'agissait de chaînes.
Un tri croissant de 0, 20 et 100 donne la liste 0, 100, 20. Un tri décroissant de 0, 20 et 100 donne la liste 20, 100, 0.
N'utilisez pas le signe dollar, $, dans la définition de règles d'attributs.
Après la configuration d'alertes, vous devez redémarrer Directory Proxy Server pour que la modification soit prise en compte.
Lorsque vous configurez une hiérarchie virtuelle avec des règles DN, Directory Proxy Server ne parvient pas toujours à résoudre des recherches basées sur les DN virtuels. Par exemple, si le DN virtuel est configuré comme suit uid=${entry.uid},cn=${entry.cn},dc=example,dc=com, des recherches dont la portée est la suivante, cn=some-cn ,dc=example,dc=com, échouent.
Il a été constaté que Directory Proxy Server ne parvient pas à renommer une entrée en mouvement vers une autre vue de données lorsqu'une distribution de données numériques ou lexicographiques est configurée.
Lors de l'utilisation de vues de données associées, Directory Proxy Server ne prend pas en compte les algorithmes de distribution de données des vues constituant l'association.
Pour résoudre ce problème, configurez une distribution de données au niveau de la vue de données associée lorsque vous combinez des associations et une distribution de données.
La commande dpadm autostart ne fonctionne pas lorsque vous installez les logiciels à partir de packages natifs et que vous relocalisez les packages natifs au moment de l'installation.
Après la configuration d'une source de données JDBC, vous devez redémarrer Directory Proxy Server pour que la modification soit prise en compte.
La commande dpconf demande, de manière erronée, un redémarrage lorsque vous définissez les propriétés bind-dn et num-write-init.
L'opération de modification de RDN n'est pas prise en charge pour des entrées de vues de données JDBC.
Après l'utilisation de la commande dpconf delete-jdbc-object-class, vous devez redémarrer Directory Proxy Server pour que la modification soit prise en compte.
Il a été constaté que Directory Proxy Server ne récupère qu'un des deux attributs mappés via JDBC lorsque les deux attributs sont mappés dans la même colonne du tableau de la base de données.
Directory Proxy Server renvoie de manière inappropriée une erreur 32, objet introuvable, lors de l'accès à un attribut JDBC non spécifié dans la configuration.
Il a été constaté que des recherches à un niveau via des vues de données JDBC échouent.
Directory Proxy Server ne vous permet pas de gérer un schéma sur LDAP.
Sous Windows, lorsque vous installez Directory Proxy Server après Directory Server à l'aide de la commande dsee_deploy, cette dernière renvoie une erreur indiquant que certains fichiers communs n'ont pas été supprimés.
Directory Proxy Server doit ignorer la propriété filter-join-rule lorsqu'elle est utilisée dans une table principale.
Après l'installation et la création d'une instance de serveur sous Windows, les droits d'accès aux fichiers du dossier d'installation et de l'instance de serveur autorisent l'accès à tous les utilisateurs.
Pour résoudre ce problème, modifiez les droits d'accès dans les dossiers d'installation et d'instance de serveur.
Il a été constaté que Access Manager, lors de l'accès à Directory Server via Directory Proxy Server, rencontre des problèmes liés à des recherches persistantes après un redémarrage de Directory Server.
Pour résoudre ce problème, redémarrez Access Manager ou Directory Proxy Server après avoir redémarré Directory Server.
Pour affiner davantage, vous pouvez augmenter le nombre de tentatives et le délai d'attente entre les tentatives d'Access Manager pour rétablir des connexions de recherche persistante. Vous pouvez augmenter ces paramètres en modifiant les propriétés suivantes du fichier AMConfig.properties.
Augmentez com.iplanet.am.event.connection.num.retries, qui représente le nombre de tentatives. Le nombre de tentatives par défaut est de 3.
Augmentez com.iplanet.am.event.connection.delay.between.retries, qui représente la durée en millisecondes entre chaque tentative. La valeur par défaut est de 3 000 millisecondes.
Lors de la création d'un certificat autosigné à l'aide de Directory Service Control Center, n'utilisez pas de caractères multioctets dans les noms de certificats.
Les contrôles LDAP par défaut autorisés via Directory Proxy Server ne sont pas affichés par Directory Service Control Center.
Directory Proxy Server ne met pas à jour des sources de données JDBC avec des transactions. Directory Proxy Server exécute plutôt des opérations par étapes. Par conséquent, une partie d'une opération de mise à jour relative à une base de données relationnelle peut réussir alors qu'une autre échoue.
Après la configuration de la syntaxe JDBC, vous devez redémarrer Directory Proxy Server pour que la modification soit prise en compte.
Directory Service Control Center supprime les virgules lorsque vous modifiez le DN d'une sous-arborescence exclue existante ou d'une autre base de recherche.
Directory Proxy Server ne recalcule pas la propriété alternate-search-base-dn lorsque vous modifiez le base-dn d'une vue de données.
Sous Windows, lorsque Directory Proxy Server est activé en tant que service, n'utilisez pas la commande dpadm cert-pwd-prompt=on.
Pour activer les alertes par e-mail de Directory Proxy Server aux utilisateurs sur l'hôte local, spécifiez une propriété email-alerts-message-from-address avant d'activer les alertes par e-mail.
$ dpconf set-server-prop email-alerts-message-from-address:admin@localhost |
Le fait d'augmenter le nombre de threads de travail Directory Proxy Server peut empêcher le redémarrage du serveur. Ce problème se manifeste par l'erreur java.lang.OutOfMemoryError au démarrage du serveur. Ce problème survient lorsque la mémoire disponible pour la machine virtuelle Java est insuffisante pour allouer de l'espace à tous les threads de travail.
Pour résoudre ce problème, exécutez la commande dpadm pour autoriser le serveur à utiliser plus de mémoire ou remplacez le fichier de configuration du serveur, instance-path/config/conf.ldif, par le fichier instance-path/config/conf.ldif.startok pour utiliser les paramètres de configuration antérieurs.
Après la première activation ou désactivation d'un accès LDAP non sécurisé, vous devez redémarrer Directory Proxy Server pour que la modification soit prise en compte.
Des macros d'annuaire virtuel utilisant split ne fonctionnent pas correctement.
Les paramètres de limite de durée et de taille fonctionnent avec des sources de données LDAP uniquement.
Après l'exécution de la commande dpadm set-flags cert-pwd-store=off, Directory Proxy Server ne peut pas être redémarré via Directory Service Control Center.
Lorsqu'elle est utilisée avec l'indicateur jvm-args pour allouer plus de mémoire à la machine virtuelle Java, il a été constaté que la commande dpadm renvoie un état de sortie nul même en cas d'échec d'allocation de la mémoire. Des messages d'erreur s'affichent cependant sur la ligne de commande.
Lorsque vous utilisez l'indicateur jvm-args de la commande dpadm et que vous redémarrez le serveur, vous ne pouvez pas allouer plus de 2 Go de mémoire à la machine virtuelle Java.
Pour résoudre ce problème, utilisez les commandes dpadm stop et dpadm start au lieu de dpadm restart.
Il a été constaté que la commande dpadm start échoue lorsqu'elle est utilisée avec un nom d'instance de serveur comprenant des caractères ASCII et japonais multioctets.
Lors de la définition de la propriété data-view-routing-custom-list sur un gestionnaire de connexions existant, une erreur est renvoyée avec des noms de vue de données contenant des caractères à éviter, comme des virgules.
Pour résoudre ce problème, ne donnez pas de noms contenant de tels caractères aux vues de données. Par exemple, n'utilisez pas de noms de vues de données contenant des DN.
Contrairement aux versions précédentes, tel qu'indiqué dans la page de manuel allowed-ldap-controls(5dpconf), Directory Proxy Server n'autorise pas le contrôle du tri côté serveur par défaut.
Vous pouvez activer la prise en charge de Directory Proxy Server du contrôle du tri côté serveur en ajoutant server-side-sorting à la liste de contrôles LDAP autorisés et spécifiés dans la propriété allowed-ldap-controls.
$ dpconf set-server-prop \ allowed-ldap-controls:auth-request \ allowed-ldap-controls:chaining-loop-detection \ allowed-ldap-controls:manage-dsa \ allowed-ldap-controls:persistent-search \ allowed-ldap-controls:proxy-auth-v1 \ allowed-ldap-controls:proxy-auth-v2 \ allowed-ldap-controls:real-attributes-only \ allowed-ldap-controls:server-side-sorting |
Notez que vous devez répéter les paramètres existants. Sinon, seul le contrôle du tri côté serveur est autorisé.
Lors de l'utilisation de la fonctionnalité d'attribution d'un nouveau nom au DN de Directory Proxy Server, notez que des composants de DN répétés sont renommés par un seul composant de remplacement.
Supposons, par exemple, que vous souhaitez renommer des DN se terminant par o=myCompany.com pour qu'ils se terminent par dc=com. Pour les entrées dont le DN répète le composant d'origine, comme uid=userid,ou=people,o=myCompany.com,o=myCompany.com, le DN renommé obtenu est uid=userid,ou=people,dc=com, et non uid=userid,ou=people,o=myCompany.com,dc=com.
S'il est utilisé dans des environnements linguistiques allemand et chinois, il a été constaté que Directory Service Control Center ne peut pas créer de nouvelles instances Directory Proxy Server. Il a été également constaté que la commande dsccreg add-server ne pouvait pas enregistrer d'instances Directory Proxy Server.
Pour résoudre ce problème sous Windows, passez à l'environnement linguistique anglais U.S. avant de créer l'instance.
La configuration de connexion JDBC pour accéder à Oracle 9 via Directory Proxy Server peut ne pas être directe comme indiqué dans la documentation.
Supposons la configuration suivante. Vous disposez d'un serveur Oracle 9 écoutant sur l'hôte myhost, port 1537 et l'instance porte l'identifiant système (SID) MYINST. L'instance comprend une base de données MYNAME.MYTABLE.
Pour configurer l'accès à MYTABLE, vous devez généralement définir les propriétés suivantes.
Sur la source de données JDBC, définissez db-name:MYINST.
Sur la source de données JDBC, définissez db-url:jdbc:oracle:thin:myhost:1537:.
Dans la table JDBC, définissez sql-table:MYNAME.MYTABLE.
Si ces paramètres ne fonctionnent pas, essayez de configurer l'accès à MYTABLE avec les paramètres suivants.
Sur la source de données JDBC, définissez db-name:(CONNECT_DATA=(SERVICE_NAME=MYINST))).
Sur la source de données JDBC, définissez db-url:jdbc:oracle:thin:@(DESCRIPTION= (ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCP)(HOST=myhost)(PORT=1537))).
Dans la table JDBC, définissez sql-table:MYNAME.MYTABLE.