Pour accéder aux données de configuration de Desktop Manager, un client de bureau a besoin du système Java Desktop System Configuration Agent. Configuration Agent communique avec le référentiel des données de configuration distantes ainsi qu'avec les adaptateurs et intègre les données dans des systèmes de configuration spécifiques. Les systèmes de configuration actuellement pris en charge sont GConf, Java Preferences, Mozilla Preferences et StarOffice Registry.
Une version de Configuration Agent est fourni avec le système d'exploitation Solaris 10. Cependant, Desktop Manager exige une version plus récente de cet outil. Cette dernière est installée lors de l'installation des composants client de Desktop Manager et de leurs patchs respectifs.
Pour installer les composants client de Desktop Manager :
Téléchargez l'archive zip de Desktop Manager et extrayez le contenu dans un répertoire temporaire.
# unzip SunDesktopMgr-1.0.zip |
Installez les patchs recommandés.
Ces patchs se trouvent dans le répertoire SunDesktopMgr-1.0/<plate-forme>/client/Patches. Conformez-vous aux instructions d'installation fournies pour chaque patch.
Connectez-vous en tant que superutilisateur (root) et exécutez le script d'installation via :
# cd SunDesktopMgr-1.0/<plate-forme>/client # ./setup |
Configuration Agent est un élément intégré aux différents packages répertoriés dans le tableau suivant :
Nom du package Solaris |
Description |
---|---|
SUNWapbas |
Bibliothèques partagées de Configuration |
SUNWapmsc |
Fichiers divers de Configuration Agent |
SUNWapoc |
Configuration Agent |
SUNWapdc |
Assistant de Configuration Agent |
Lorsque vous installez ces packages, les fichiers requis par cette API sont installés. Vous pouvez installer les packages manuellement ou au cours de l'installation de Java Desktop System. Une fois l'installation terminée, vous devez configurer et activer Configuration Agent sur votre système.
Les packages Configuration Agent sont installés sous Solaris lors de l'installation de Java Desktop System ; cependant, Desktop Manager regroupe ces fichiers en patchs au cours de l'installation afin d'offrir le niveau de fonctionnalité qui convient.
Pour accéder aux données de configuration distantes, Configuration Agent a besoin de quelques informations d'initialisation, telles que le nom d'hôte et le port du serveur LDAP. Ces informations figurent dans un jeu de fichiers de propriétés tels que policymgr.properties, apocd.properties et os.properties. Ces fichiers sont stockés en local dans le répertoire /etc/apoc. Vous pouvez modifier manuellement ces fichiers de propriétés (voir Annexe A, Paramètres de configuration ) ou utiliser l'assistant de configuration pour Configuration Agent.
L'assistant de configuration intègre une interface graphique utilisateur qui vous guide au cours de la définition des paramètres requis de Configuration Agent. Un écran d'aide est disponible pour chaque page de l'assistant. Vous pouvez lancer l'assistant en tant que superutilisateur (root) par le biais du script /usr/bin/apoc-config.
Vous pouvez également démarrer l'assistant sans lancer l'interface graphique. Par exemple, exécutez /usr/bin/apoc-config -nodisplay pour démarrer l'assistant en mode console.
Les clés du fichier de propriétés associées sont indiquées entre parenthèses, le cas échéant.
État : état de Configuration Agent. La case à cocher peut être utilisée pour activer ou désactiver Configuration Agent. Pour pouvoir utiliser le référentiel de configuration, Configuration Agent doit être actif. L'activation inclut automatiquement l'enregistrement nécessaire à la fonction de gestion de service ( smf(5) ) sous Solaris.
Identificateur de l'hôte (HostIdentifierType) : peut être de type “NomHôte”: ou “AdresseIP”. Lorsque vous recherchez des informations sur la stratégie d'un hôte particulier, Configuration Agent identifie l'hôte actuel par son nom ou par l'adresse IP. Choisissez la valeur correcte en fonction de la manière dont votre hôte est identifié dans le champ Type de référentiel sélectionné.
Type de référentiel : servez-vous de ce paramètre pour indiquer à Configuration Agent si la hiérarchie de votre organisation et les données de configuration sont définies selon un stockage LDAP ou un stockage fichier ou encore selon une combinaison de ces deux types.
Pour activer ou désactiver manuellement Configuration Agent, connectez-vous en tant que root et tapez la commande /usr/lib/apoc/apocd enable ou /usr/lib/apoc/apocd disable, respectivement.
L'écran tel qu'il est illustré à la Figure 3–2 peut varier selon le type de référentiel choisi à l'écran précédent. Les champs Identificateur du serveur, Port du serveur et Suffixe doivent être remplis si un référentiel de type LDAP ou hybride est choisi. Vous devez remplir le champ URL des paramètres de configuration si le type est fichier ou hybride.
Identificateur du serveur : nom d'hôte du serveur LDAP.
Port du serveur : numéro de port du serveur LDAP.
Suffixe : DN de base du référentiel LDAP.
URL des paramètres de configuration : URL spécifiant l'emplacement du référentiel fichier.
Une liste des URL peut être utilisée pour spécifier les référentiels de secours au cas où la connexion au premier URL échoue. La liste se compose d'un ou plusieurs URL séparés par des espace, au format fichier://<chemind'accès> , http://<hôte>:<port>/<chemind'accès> ou https://<hôte>:<port>/<chemind'accès>. Pour plus d'informations, voir Annexe A, Paramètres de configuration .
L'agent essaie d'abord d'accéder au serveur LDAP à l'aide d'une connexion SSL. S'il échoue, l'agent tente d'établir une connexion SSL standard.
Pour que la connexion SSL soit établie, le certificat adéquat doit figurer dans le keystore de l'environnement d'exécution Java. Ce keystore, pour un JRE standard, se trouve dans le <répertoire d'installation>/lib/security/cacerts et pour un JDK standard dans le <répertoire d'installation>/jre/lib/security/cacerts. Le certificat de l'autorité de certification ou du serveur LDAP doit être ajouté à ce magasin à l'aide de la commande keytool -import -file <fichier de certificat> -keystore <emplacement du fichier cacerts>. Le mot de passe par défaut pour ce keystore est changeit.
Type d'authentification de Configuration Agent : peut être “Anonyme” ou “Simple”. Si vous sélectionnez “Anonyme”, les champs Nom d'utilisateur complet et Mot de passe sont automatiquement désactivés.
Nom d'utilisateur complet (AuthDn) : DN complet d'un utilisateur ayant des droits d'accès en lecture et en recherche dans le référentiel.
Mot de passe (Password) : mot de passe d'un utilisateur LDAP enregistré.
Si l'accès anonyme est activé dans le répertoire, les paramètres Nom d'utilisateur complet et Mot de passe peuvent rester vierges.
Type d'authentification pour les applications (AuthType) : peut être “Anonyme” ou “GSSAPI”, selon le mode d'authentification des utilisateurs employé par le serveur LDAP.
Pour plus d'informations, reportez-vous aux sections Accès aux données / Authentification des utilisateurs.
Configuration Agent utilise deux ports :
Port de l'agent (DaemonPort) : utilisé par l'agent pour communiquer avec les applications clientes (la valeur par défaut est 38900).
Port d'administration (DaemonAdminPort) : utilisé par le contrôleur de l'agent, apocd, pour communiquer avec l'agent (la valeur par défaut est 38901).
Configuration Agent recherche régulièrement les changements apportés aux données de configuration en utilisant deux intervalles :
Intervalle de détection général (ChangeDetectionInterval) : intervalle (en minutes) entre les cycles de détection des changements des données de configuration des applications (ou clients) de bureau.
Si vous indiquez la valeur -1, la détection des changements est désactivée.
Intervalle pour les paramètres de l'agent (DaemonChangeDetectionInterval) : intervalle en minutes entre les cycles de détection des changements des paramètres de configuration propres à l'agent.
Si vous indiquez la valeur -1, la détection des changements est désactivée.
Vous pouvez utiliser l'intervalle de détection général pour affiner la propagation des modifications des données de configuration distantes sur les applications côté client. La valeur entrée pour ce paramètre correspond à la durée maximum (en minutes) qui s'écoule avant que les modifications apportées à distance ne se reflètent dans les applications clientes.
Si vous indiquez des valeurs peu élevées, l'activité de Configuration Agent et du serveur LDAP est augmentée. Vous devez donc ajuster avec précaution la valeur de ces paramètres. Par exemple, dans une phase de déploiement initial, vous pouvez définir une valeur égale à une minute de manière à pouvoir tester l'impact de la configuration distante sur les applications clientes. Une fois le test terminé, rétablissez la valeur initiale du paramètre.
Vous pouvez configurer les paramètres suivants :
Répertoire de données (DataDir) : répertoire utilisé pour stocker les données d'exécution. Le répertoire par défaut est /var/opt/apoc.
Durée de stockage des données cachées (TimeToLive) : intervalle en minutes pendant lequel les données de configuration qui ne sont pas hors ligne demeurent dans la base de données locale.
Cycle de libération de la mémoire (GarbageCollectionInterval) : intervalle en minutes entre les cycles de libération de la mémoire dans la base de données de configuration locale.
Nombre maximal de threads des clients (MaxClientThreads) : nombre maximal de demandes des clients pouvant être traitées simultanément.
Nombre maximal de connexions des clients (MaxClientConnections) : nombre maximal de connexions des clients.
Taille maximale des demandes (MaxRequestSize) : taille maximale des demandes des clients.
Délai d'expiration de connexion (ConnectTimeout) : indique l'intervalle accordé au serveur LDAP pour répondre à une demande de connexion. La valeur par défaut est une seconde.
Niveau du journal (LogLevel) : niveau de détail dans les fichiers journaux de l'agent. Le niveau de détail de la journalisation doit être une valeur cohérente avec les niveaux du journal Java. Par ordre décroissant de gravité, ces niveaux sont les suivants :
GRAVE
AVERTISSEMENT
INFO
CONFIG
FIN
PLUS FIN
LE PLUS FIN
La plupart des paramètres de fonctionnement, à l'exception des paramètres Répertoire de données et Délai d'expiration de connexion, peuvent être centralisés à l'aide des stratégies correspondantes stockées sur le serveur LDAP. Si vous souhaitez utiliser cette fonction, n'adaptez pas les paramètres correspondants à l'aide de l'assistant. Utilisez plutôt les stratégies de Configuration Agent disponibles dans Desktop Manager pour spécifier les paramètres de fonctionnement de manière globale.
À l'exception des paramètres “Répertoire de données” et “Délai d'expiration de connexion”, les paramètres de fonctionnement stockés sur le serveur LDAP par le biais de Desktop Manager prennent automatiquement effet lors du prochain cycle de détection des changements de la configuration de l'agent (voir DaemonChangeDetectionInterval).
Tous les paramètres modifiés en local nécessitent le rechargement ou le redémarrage de Configuration Agent. Cette opération s'effectue automatiquement si vous utilisez l'assistant de configuration.
Pour redémarrer manuellement Configuration Agent, assurez-vous qu'aucune application cliente n'est en cours d'exécution, connectez-vous en tant que root, puis tapez la commande /usr/lib/apoc/apocd restart.
Les paramètres ne sont pas disponibles dans l'assistant de configuration.
Application de la stratégie locale (ApplyLocalPolicy) : utilisez ce paramètre pour indiquer si oui ou non les données liées à la stratégie disponibles sur l'hôte local doivent être mises à la disposition des applications clientes. La valeur “true”: (vrai) indique que les données de stratégie locale doivent être disponibles. La valeur “false”: (faux) indique que les données de stratégie locale ne doivent pas être disponibles. Pour plus de détails, voir Utilisation d'une stratégie locale.
Vous pouvez configurer Configuration Agent pour appliquer les paramètres de configuration de la stratégie déployée localement en plus ou à la place d'une stratégie globalement disponible. Procédez de la manière suivante pour déployer une telle stratégie locale :
L'utilisation de Desktop Manager permet de créer un profil avec les paramètres de stratégie requis.
L'utilisation de Desktop Manager permet d'exporter le profile vers un fichier zip.
Sur votre hôte client, créez le répertoire ${DataDir}/Policies/profiles/PROFILE_REPOSITORY_default , s'il n'existe pas déjà.
${DataDir} correspond à la valeur du répertoire de données Configuration Agent qui est par défaut /var/opt/apoc.
Copiez le fichier zip précédemment exporté vers ${DataDir}/Policies/profiles/PROFILE_REPOSITORY_default.
Assurez-vous que Configuration Agent est configuré de manière à appliquer les stratégies locales disponibles (pour plus de détails, voir Paramètres supplémentaires de l'agent ).
Si vous modifiez le paramètre Profils locaux (ApplyLocalPolicy) de Configuration Agent, vous devez recharger Configuration Agent en vous connectant en tant que root et en tapant la commande /usr/lib/apoc/apocd reload.
Toute stratégie locale ainsi déployée sera mise à la disposition des clients au cours du prochain cycle de détection des changements de Configuration Agent.
En cas d'échec, Configuration Agent sera automatiquement réinitialisé. Le fonction de gestion de service ( smf(5) ) est responsable de cette décision. Si cette fonction considère qu'un redémarrage n'est pas approprié (lorsque, par exemple, un grand nombre d'échecs se sont déjà produits), Configuration Agent passe en mode de maintenance.
Lorsque Configuration Agent n'est pas relancé, vous devez désactiver temporairement l'agent en vous connectant en tant qu'utilisateur root et en exécutant la commande /usr/lib/apoc/apocd disable. Vous devez ensuite résoudre les problèmes à l'origine de l'échec de l'agent et le réactivez en exécutant la commande /usr/lib/apoc/apocd enable.
Configuration Agent récupère des informations auprès du serveur LDAP en fonction de l'ID de connexion d'un utilisateur de bureau. Le paramètre User/UniqueIdAttribute du fichier de mappage organisationnel associe l'ID de connexion à un élément d'utilisateur sur le serveur LDAP. Configuration Agent récupère également des informations relatives à l'hôte, par exemple son nom ou son adresse IP. Les informations sont associées à un élément d'hôte sur le serveur LDAP par le biais du paramètre Host/UniqueIdAttribute du fichier de mappage organisationnel. Pour plus d'informations sur le mappage organisationnel, voir Annexe C, Mappage organisationnel.
Il existe deux méthodes d'accès au serveur LDAP, à savoir la méthode anonyme et la méthode GSSAPI. Aucune action n'est requise sur le bureau pour un accès anonyme. Pour la méthode GSSAPI, des informations d'identification Kerberos doivent être obtenues sur le bureau. Pour intégrer l'obtention des informations d'identification de Kerberos à la connexion de l'utilisateur, le module pam_krb5 doit être installé et configuré sur l'hôte Java Desktop System.
Vous pouvez utiliser gdm pour intégrer Kerberos à la connexion de l'utilisateur, par exemple, en utilisant le fichier /etc/pam.d/gdm :
#%PAM-1.0 auth required pam_unix2.so nullok #set_secrpc auth optional pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct account required pam_unix2.so password required pam_unix2.so #strict=false session required pam_unix2.so # trace or none session required pam_devperm.so session optional pam_console.so |
Si vous intégrez Kerberos à la connexion de l'utilisateur de cette manière, vous devez activer la prise en charge de Kerberos par l'économiseur d'écran. Par exemple, vous pouvez utiliser le fichier /etc/pam.d/xscreensaver suivant :
auth required pamkrb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct |
Les adaptateurs d'applications sont des extensions des systèmes de configuration prises en charge par Desktop Manager. Les adaptateurs permettent à différentes applications de prendre en compte les données de configuration centrales, en fonction des systèmes de configuration. Les systèmes de configuration pris en charge sont :
GConf : système de configuration Gnome, utilisé par les applications de bureau et la plupart des applications Gnome, comme Evolution
StarOfficeRegistry : système de configuration utilisé par StarOffice et OpenOffice.org
Mozilla Preferences : système de configuration utilisé par Mozilla
Java Preferences : API de configuration offertes aux applications Java
Un adaptateur de définition du bureau est également fourni. Il permet d'intégrer des lanceurs de bureau, des options de menu et des programmes de démarrage au bureau de l'utilisateur.
L'adaptateur GConf fait partie du package SUNWapoc-adapter-gconf pour Solaris. Lorsque vous installez l'adaptateur à partir du package correspondant, le chemin d'accès aux sources de données GConf dans /etc/gconf/2/path est mis à jour afin d'inclure les sources Desktop Manager. Les deux sources de données fournies par l'adaptateur sont les suivantes :
“apoc:readonly:” : fournit un accès à des paramètres non protégés à partir des stratégies. Insérez cette source de données après les paramètres de l'utilisateur et avant les paramètres par défaut locaux.
“apoc:readonly:mandatory@” : fournit un accès à des paramètres protégés à partir des stratégies. Insérez cette source de données après les paramètres obligatoires locaux et avant les paramètres de l'utilisateur.
L'adaptateur GConf est configuré au cours de son installation, cependant son fonctionnement dépend de la présence du fichier de chemin GConf (/etc/GConf/2/path) de deux sources de données représentant les paramètres centraux obligatoires et les paramètres par défaut. Bien que le fichier du chemin d'accès contient les informations GConf correctes pour la prise en compte des paramètres centralisés comme requis après l'installation du système, les administrateurs doivent s'assurer que les sources de données munies du préfixe "apoc" sont encore présentes dans le fichier. En effet, ils pourraient être amenés à modifier ce chemin afin d'inclure des sources de données personnalisées supplémentaires. Vous devez également contrôler que les sources de données se trouvent entre les paramètres locaux obligatoires et les paramètres d'utilisateur pour ce qui est de la source de données représentant les paramètres centraux obligatoires et entre les paramètres d'utilisateur et les paramètres locaux par défaut pour ce qui est de la source de données représentant les paramètres centraux par défaut.
L'adaptateur Java Preferences fait partie du package SUNWapcj pour Solaris.
L'adaptateur Java Preferences est fourni comme implémentation de l'API des préférences qui doit être utilisée en tant que wrapper d'une autre implémentation existante (telle que le système fichier par défaut fourni avec JRE). Pour activer l'utilisation de la configuration centrale dans une application Java utilisant l'API des préférences, un script de démarrage doit être écrit pour cette application, à l'aide du script /usr/lib/apoc/apocjlaunchJava. Ce script doit définir quelques variables d'environnement, puis inclure le script apocjlaunch à la fin (ce qui démarre l'application Java dans l'environnement qui convient). Les variables d'environnement à définir sont les suivantes :
JAVA : contient le chemin d'accès à l'exécutable d'exécution Java
APPLICATION : contient la partie finale de l'appel d'exécution de Java standard pour ces applications. Par exemple, nomdelaclasse [arguments] pour le démarrage d'une seule classe ou -jar nomjar [arguments] pour le démarrage d'une archive jar.
Les variables d'environnement facultatives supplémentaires pouvant être définies sont :
CLASSPATH : fichiers de classe ou fichiers jar sous forme d'une liste séparée par deux-points devant faire partie du chemin de classe de l'application
DEFINES : chaîne contenant les instructions de définition devant faire partie du démarrage de l'application
PREFFACTORY : nom de classe usine dans l'implémentation sous-jacente de l'API des préférences que l'application doit utiliser
L'adaptateur Mozilla fait partie du package SUNWmozapoc-adapter pour Solaris.
L'adaptateur Mozilla est configuré au cours de l'installation de ce produit et n'exige aucune configuration supplémentaire.
L'adaptateur StarOffice est inclus dans une installation StarOffice standard et permet d'accéder aux données de configuration de profil sans que des modifications particulières ne soient nécessaires.
L'adaptateur StarOffice est configuré au cours de l'installation de ce produit et n'exige aucune configuration supplémentaire.
L'adaptateur de définition du bureau se compose des packages suivants :
Nom du package |
Description |
---|---|
SUNWapleg |
binaires d'accès à la configuration |
SUNWardsa |
adaptateur de définition du bureau |
SUNWardsa-misc |
intégration système pour adaptateur |
Ces packages sont installés si les composants client Desktop Manager sont installés et ne demandent aucune configuration supplémentaire.
L'adaptateur de définition du bureau est configuré par le processus d'installation à utiliser à la connexion d'un utilisateur et ne demande aucune configuration supplémentaire.
Les adaptateurs Mozilla et StarOffice sont supprimés à la désinstallation de ces produits. Il est possible de supprimer les adaptateurs GConf, Java Preferences et l'adaptateur de définition du bureau à l'aide des outils système de gestion de package adéquats en retirant les packages mentionnés dans la section Installation.
Après la suppression de l'adaptateur Java Preferences, les scripts de démarrage écrits en vue de lancer les applications Java au moyen de l'API des préférences ne doivent plus être utilisés. L'appel de Java qu'ils contiennent échoue, puisque certains d'entre eux exigent des classes qui ne sont plus disponibles.
La plupart des problèmes aboutissant à l'absence de données de configuration centrales au sein des applications correspondantes provient probablement de Configuration Agent. En effet, il s'agit du système couramment utilisé par les adaptateurs afin de récupérer des données.
Si un changement de configuration centralisée ne semble pas être répercuté au niveau d'un paramètre donné (ou d'un groupe de paramètres), il est possible que l'utilisateur ait défini explicitement une valeur pour ce paramètre dans l'application (généralement, en utilisant la boîte de dialogue Options ou Préférences du produit). Dans ce cas, la préférence utilisateur prime sur les valeurs définies via Desktop Manager, sauf si les paramètres centralisés sont protégés, ce qui signifie que la valeur est imposée par l'administrateur et que l'utilisateur n'a pas l'autorisation de modifier celle-ci.
Cette section répond à certaines des interrogations que vous pouvez vous poser vis à vis de la nature et du fonctionnement de Configuration Agent ; elle présente également des conseils qui vous permettront de résoudre les problèmes liés à l'Agent.
Configuration Agent est une application de mise en cache et de livraison de stratégie. Il a été conçu de manière à garantir la centralisation de la configuration des applications clientes de bureau sans que cela nuise aux performances de ces applications et des hôtes sur lesquelles elles fonctionnent. Pour réaliser cet objectif, les points suivants sont mis en œuvre :
Mise en cache de toute stratégie téléchargée dans une mémoire cache accessible localement pour utilisation ultérieure par le client
Partage de toute ressource onéreuse (comme les connexions au serveur LDAP où est hébergée la stratégie) qui peut et doit être partagée
Le scénario type selon lequel une interaction se produit entre les applications clientes et Configuration Agent est extrêmement simple et peut être décrit de la manière suivante :
Un utilisateur lance une des applications clientes de bureau (gconfd, Mozilla ou StarOffice).
L'application cliente se connecte à Configuration Agent.
L'application cliente demande les données de stratégie dont elle a besoin auprès de Configuration Agent.
Configuration Agent recherche dans la mémoire cache les données de stratégie demandées.
Si ces données ne s'y trouvent pas, Configuration Agent télécharge les données en question depuis un référentiel de stratégie préconfiguré et les place dans le cache.
Les données de stratégie sont envoyées à l'application cliente à l'origine de la demande.
Configuration Agent vérifie dans le référentiel de stratégie toute modification apportée aux données de stratégie.
Si une modification est détectée, Configuration Agent actualise son cache de manière à le mettre à jour et en informe l'application cliente.
Configuration Agent est disponible et installé par défaut avec Solaris 10.
Par défaut, Configuration Agent est désactivé et n'est pas configuré. Pour utiliser Configuration Agent, vous devez lui appliquer, au moins, la configuration minimale et l'activer. À la suite de ces opérations, vos applications clientes de bureau utiliseront automatiquement la stratégie indiquée dès que vous les relancez.
Pour configurer correctement Configuration Agent, servez-vous de son assistant. Vous pouvez lancer l'assistant en exécutant (en tant qu'utilisateur root) la commande /usr/bin/apoc-config. L'assistant vous guide tout au long de la procédure de configuration de l'agent. Dans la plupart des cas, la seule information à indiquer obligatoirement concerne l'emplacement de votre référentiel de stratégie.
Il est possible également de configurer Configuration Agent en modifiant manuellement les fichiers de configuration. Notez que cette solution n'est pas recommandée car il est très facile de configurer l'agent de manière non appropriée. De plus, l'assistant de Configuration Agent propose une option supplémentaire qui permet de déterminer si une modification de configuration donnée requiert le redémarrage ou le rechargment de l'agent.
Vous disposez de trois moyens différents pour activer l'agent :
Dans l'assistant de Configuration Agent ( /usr/bin/apoc-config ), définissez l'état de l'agent sur Actif.
Dans le programme contrôleur de Configuration Agent (/usr/lib/apoc/apocd ), exécutez la commande suivante en tant qu'utilisateur root :
/usr/lib/apoc/apocd enable |
À l'aide de smf(5), exécutez la commande suivante en tant que superutilisateur :
/usr/sbin/svcadm enable svc:/network/apocd/udp |
La manière la plus simple pour contrôler que Configuration Agent est configuré et qu'il fonctionne consiste à créer une stratégie à l'aide de Desktop Manager et de l'assigner à un utilisateur. Connectez-vous ensuite à l'ordinateur de bureau sous l'identité de cet utilisateur et vérifiez si les paramètres de stratégie utilisés correspondent à ceux que vous avez définis. De nombreux paramètres de stratégie sont facilement détectables au cours d'une session de bureau, comme l'arrière-plan ou le thème.
Configuration Agent est un service conforme à smf(5) et, à ce titre, la notion d'activation de l'agent provient de l'utilitaire smf(5). Lorsque l'agent est activé, il est prêt à fournir le service pour lequel il est conçu. Les actions suivantes se produisent lorsque vous activez l'agent :
L'agent démarre.
Toute application cliente de bureau lancée après l'activation de l'agent peut récupérer les données de stratégie.
L'agent redémarre automatiquement pendant la réinitialisation système.
Servez-vous de l'une des méthodes suivantes pour déterminer si Configuration Agent est activé :
Utilisez le programme contrôleur pour Configuration Agent. Connectez-vous en tant que superutilisateur et tapez la commande suivante :
/usr/lib/apoc/apocd is-enabled |
Si l'agent est activé, le programme contrôleur renvoie un message similaire au suivant :
Vérification de l'état activé de Configuration Agent... Activé |
Sinon, le programme contrôleur renvoie un message similaire au suivant :
Vérification de l'état activé de Configuration Agent... Désactivé |
Utilisez smf(5) pour exécuter la commande suivante :
/usr/bin/svcs svc:/network/apocd/udp:default |
Si l'agent est activé, svcs renvoie le message suivant :
STATE STIME FMRI online 8:36:04 svc:/network/apocd/udp:default |
Si l'agent est désactivé, svcs renvoie le message suivant :
STATE STIME FMRI disabled 15:58:34 svc:/network/apocd/udp:default |
Si l'agent est en mode de maintenance, svcs renvoie le message suivant :
STATE STIME FMRI maintenance 8:38:42 svc:/network/apocd/udp:default |
Servez-vous de l'une des méthodes suivantes pour déterminer si Configuration Agent fonctionne :
Connectez-vous en tant que superutilisateur et exécutez le programme contrôleur de Configuration Agent :
/usr/lib/apoc/apocd status |
Si l'agent est activé, le programme contrôleur renvoie un message similaire au suivant :
Vérification de l'état de Configuration Agent... En cours |
Sinon, le programme contrôleur renvoie un message similaire au suivant :
Vérification de l'état de Configuration Agent... Pas en cours |
Exécutez la commande suivante :
/usr/bin/svcs svc:/network/apocd/udp:default |
Si l'agent est en cours d'exécution, svcs renvoie le message suivant :
STATE STIME FMRI online 8:36:04 svc:/network/apocd/udp:default |
Si l'agent n'est pas en cours d'exécution, svcs renvoie le message suivant :
STATE STIME FMRI disabled 15:58:34 svc:/network/apocd/udp:default |
Si l'agent est en mode de maintenance, svcs renvoie le message suivant :
STATE STIME FMRI maintenance 8:38:42 svc:/network/apocd/udp:default |
Exécutez la commande suivante :
ps -ef | grep apoc |
Si l'agent est en cours d'exécution, vous devez voir le processus Java associé dans la sortie de ps :
daemon 29295 29294 0 13:05:22? 0:03 java -Djava.library.path=/usr/lib/apoc -cp /usr/share/lib/apoc/apocd.jar:/usr/s daemon 29294 1 0 13:05:22? 0:00 sh -c java -Djava.library.path=/usr/lib/apoc -cp /usr/share/lib/apoc/apocd.jar: root 29345 28134 0 13:08:59 pts/1 0:00 grep apoc |
Vous pouvez consulter les fichiers journaux suivants lorsque vous avez besoin de résoudre un problème concernant Configuration Agent :
Fichiers journaux smf(5) :
Le fichier /var/svc/log/network-apocd-udp:default.log enregistre les événements relatifs aux tentatives de démarrage ou d'arrêt spécifiques de Configuration Agent. Le fichier contient également les messages que le programme contrôleur de Configuration Agent, /usr/lib/apoc/apocd écrit dans la sortie standard ainsi que les messages de sortie pour JVM ou Configuration Agent.
Le fichier journal /var/svc/log/svc.startd.log conserve la trace des événements smf(5) de niveau supérieur. Si, par exemple, plusieurs tentatives de démarrage de Configuration Agent ont échoué dans un laps de temps relativement court, smf(5) peut décider de ne pas lancer Configuration Agent. En pareil cas, smf(5) place Configuration Agent en mode de maintenance et consigne une entrée de journal à cet effet.
Ces deux fichiers journaux s'avèrent utiles si vous rencontrez des difficultés à démarrer Configuration Agent.
Fichiers journaux de Configuration Agent :
Configuration Agent place les messages dans les fichiers journaux situés dans le répertoire par défaut /var/opt/apoc/Logs . Le répertoire de données de Configuration Agent est /var/opt/apoc. Vous pouvez modifier l'emplacement de ce répertoire à l'aide de l'assistant de Configuration Agent (/usr/bin/apoc-config). Il est également possible de changer la granularité des messages consignés en modifiant la valeur du champ Niveau du journal dans l'assistant de Configuration Agent. Si vous pensez ne pas avoir configuré correctement Configuration Agent ou si vous êtes confronté à des échecs de l'agent, utilisez l'assistant de Configuration Agent pour choisir le niveau de journalisation le plus fin avant de consulter les fichiers journaux de l'agent. Cette opération garantit que vous aurez accès aux informations de journalisation les plus complètes.
Fichiers journaux système :
Vous pouvez également consulter le fichier journal /var/adm/messages ou le fichier journal /var/opt/SUNWut/log/messages sur une machine SunRay afin de diagnostiquer les problèmes liés à Configuration Agent.
Voir Où se trouvent les fichiers journaux ?
Dès qu'il détecte des problèmes de démarrage ou de redémarrage de l'agent, smf(5) place Configuration Agent en mode de maintenance. Si smf(5) ne parvient pas à exécuter l'agent, il essaie de le redémarrer à plusieurs reprises jusqu'à ce que l'agent démarre ou qu'il décide que ce dernier ne peut pas être lancé. Dans le dernier cas, smf(5) place l'agent en mode de maintenance pour vous indiquer qu'il est nécessaire de remédier aux problèmes rencontrés. Lorsque les problèmes sont résolus, vous pouvez effacer l'état de smf(5) de l'agent pour revenir en mode normal.
Connectez-vous en tant que superutilisateur et exécutez la commande /usr/sbin/svcadm clear svc:/network/apocd/udp.
En pareille situation, smf(5) détecte que l'agent s'est interrompu et tente de le redémarrer. Si, pour une raison quelconque, plusieurs tentatives successives échouent, smf(5) bascule l'agent en mode de maintenance. Si l'agent redémarre, cela n'a pas d'impact sur les applications clientes de bureau en cours d'exécution. Toute application cliente se reconnecte automatiquement à l'agent dès qu'il redémarre.
Tout dépend, en réalité, si l'agent était activé ou en cours d'exécution au moment du démarrage de l'application cliente de bureau considérée. Si l'agent était activé ou en cours d'exécution, l'application cliente avait établi une connexion avec celui-ci et tente de rétablir la connexion perdue. Ainsi, chaque fois que vous démarrez, activez ou désactivez l'agent, les applications clientes tentent de se reconnecter à l'agent. En revanche, si l'agent n'est pas activé/en cours d'exécution lorsque l'application cliente est lancée, celle-ci n'utilise pas Configuration Agent et ne tente alors pas de s'y connecter lorsque ce programme démarre. En résumé, il convient de noter les points suivants :
Les applications clientes de bureau que vous avez démarrées alors que l'agent était activé/en cours d'exécution n'ont pas besoin d'être redémarrées.
Les applications clientes de bureau que vous avez démarrées alors que l'agent n'était pas activé/en cours d'exécution doivent être redémarrées.
Le problème le plus courant lié à Configuration Agent représente l'impossibilité de détecter les effets d'une stratégie configurée sur des applications clientes de bureau. Une configuration incorrecte de l'agent, du référentiel de stratégie ou encore la non-disponibilité du référentiel de stratégie sont, le plus souvent, à l'origine de ce problème. Les consignes suivantes peuvent contribuer à localiser et éliminer ce genre de problème :
Assurez-vous que l'agent est configuré.
Assurez-vous que l'agent est activé/en cours d'exécution. Si vous devez relancer l'agent, vous devez également redémarrer les applications clientes de bureau actuellement ouvertes.
Si les problèmes persistent, augmentez temporairement la granularité du système de journalisation de l'agent et, si possible, redémarrez l'agent, de manière à consulter les messages complets et très détaillés au démarrage de l'agent.
Si l'agent ne parvient pas à démarrer normalement, consultez la section Problèmes de démarrage de Configuration Agent.
Si l'agent démarre correctement, mais que vos applications clientes de bureau n'utilisent pas une stratégie disponible, consultez la section “Problèmes d'obtention d'une stratégie de Configuration Agent en cours d'exécution”:.
Si vous n'êtes toujours pas en mesure de résoudre un problème, veuillez contacter le support technique.
Si Configuration Agent ne peut pas être démarré et que vous êtes certain d'avoir configuré et activé Configuration Agent, pensez à consulter les fichiers journaux. Les sections suivantes décrivent les erreurs les plus courantes liées à ce problème.
Le répertoire de données de Configuration Agent est créé ou utilisé par l'agent en vue de stocker les fichiers journaux, les caches de stratégies, etc. L'emplacement par défaut de ce répertoire est /var/opt/apoc.
Configuration Agent génère le message d'erreur suivant dans les fichiers journaux smf(5) lorsque le répertoire de données se trouve à un emplacement inaccessible, c'est-à-dire qui correspond à /dev/null/cant/write/here. Pour résoudre ce problème, utilisez l'assistant de Configuration Agent (/usr/bin/apoc-config) pour désigner un emplacement accessible pour le répertoire de données.
[ Nov 17 14:35:38 Executing start method ("/usr/lib/apoc/apocd svcStart") ] Starting Configuration Agent ... Warning: Cannot create Log directory '/dev/null/cant/write/here/Logs' Warning:Failed to create log file handler Nov 17, 2005 2:35:39 PM com.sun.apoc.daemon.misc.APOCLogger config CONFIG: Daemon configuration: MaxRequestSize = 4096 DaemonAdminPort = 38901 ThreadTimeToLive = 5 DaemonChangeDetectionInterval = 10 IdleThreadDetectionInterval = 15 PROVIDER_URL = DataDir = /dev/null/cant/write/here ApplyLocalPolicy = true ChangeDetectionInterval = 60 MaxClientConnections = 50 GarbageCollectionInterval = 10080 InitialChangeDetectionDelay = 10 TimeToLive = 10080 ConnectionReadTimeout = 5000 DaemonPort = 38900 LogLevel = FINEST MaxClientThreads = 5 Nov 17, 2005 2:35:39 PM Daemon main FINER: THROW com.sun.apoc.daemon.misc.APOCException at com.sun.apoc.daemon.apocd.Daemon.initAuthDir(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.init(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.main(Unknown Source) [ Nov 17 14:36:08 Method or service exit timed out. Killing contract 980 ] [ Nov 17 14:36:08 Method "start" failed due to signal KILL ] |
Configuration Agent utilise des sockets de connexion TCP/IP pour communiquer avec les applications clientes de bureau. Par défaut, ces connexions transitent par le port 38900.
Le message d'erreur suivant est généré lorsque Configuration Agent est configuré pour utiliser le port 1234 qui est déjà utilisé par un autre service. Le message d'erreur est enregistré dans les fichiers journaux de Configuration Agent. Pour résoudre ce problème, utilisez l'assistant de Configuration Agent (/usr/bin/apoc-config) pour remplacer la valeur du paramètre Port de l'agent par un numéro de port non utilisé.
Nov 17, 2005 2:50:59 PM com.sun.apoc.daemon.misc.APOCLogger config CONFIG: Daemon configuration: MaxRequestSize = 4096 DaemonAdminPort = 38901 ThreadTimeToLive = 5 DaemonChangeDetectionInterval = 10 IdleThreadDetectionInterval = 15 PROVIDER_URL = DataDir = /var/opt/apoc ApplyLocalPolicy = true ChangeDetectionInterval = 60 MaxClientConnections = 50 GarbageCollectionInterval = 10080 InitialChangeDetectionDelay = 10 TimeToLive = 10080 ConnectionReadTimeout = 5000 DaemonPort = 1234 LogLevel = FINEST MaxClientThreads = 5 Nov 17, 2005 2:50:59 PM com.sun.apoc.daemon.misc.APOCLogger info INFO: Daemon starting Nov 17, 2005 2:50:59 PM com.sun.apoc.daemon.misc.APOCLogger fine FINE: Garbage collection scheduled ( interval = 10080 minutes ) Nov 17, 2005 2:50:59 PM Daemon main FINER: THROW com.sun.apoc.daemon.misc.APOCException: java.net.BindException: Address already in use at com.sun.apoc.daemon.transport.ChannelManager.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.run(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.main(Unknown Source) Caused by: java.net.BindException: Address already in use at sun.nio.ch.Net.bind(Native Method) at sun.nio.ch.ServerSocketChannelImpl.bind(ServerSocketChannelImpl.java:119) at sun.nio.ch.ServerSocketAdaptor.bind(ServerSocketAdaptor.java:59) at sun.nio.ch.ServerSocketAdaptor.bind(ServerSocketAdaptor.java:52) |
Configuration Agent utilise les sockets de connexion TCP/IP pour communiquer avec le programme contrôleur de Configuration Agent (/usr/lib/apoc/apocd). Par défaut, ces connexions transitent par le port 38901.
Le message d'erreur suivant apparaît dans les journaux de Configuration Agent lorsque ce dernier est configuré pour utiliser le port 1234 qui est déjà utilisé par un autre service. Pour résoudre ce problème, utilisez l'assistant de Configuration Agent (/usr/bin/apoc-config) pour remplacer la valeur du paramètre Port d'administration par un numéro de port non utilisé.
ONFIG: Daemon configuration: MaxRequestSize = 4096 DaemonAdminPort = 1234 ThreadTimeToLive = 5 DaemonChangeDetectionInterval = 10 IdleThreadDetectionInterval = 15 PROVIDER_URL = DataDir = /var/opt/apoc ApplyLocalPolicy = true ChangeDetectionInterval = 60 MaxClientConnections = 50 GarbageCollectionInterval = 10080 InitialChangeDetectionDelay = 10 TimeToLive = 10080 ConnectionReadTimeout = 5000 DaemonPort = 38900 LogLevel = FINEST MaxClientThreads = 5 Nov 17, 2005 2:55:11 PM com.sun.apoc.daemon.misc.APOCLogger info INFO: Daemon starting Nov 17, 2005 2:55:11 PM com.sun.apoc.daemon.misc.APOCLogger fine FINE: Garbage collection scheduled ( interval = 10080 minutes ) Nov 17, 2005 2:55:11 PM com.sun.apoc.daemon.misc.APOCLogger fine FINE: Client manager started Nov 17, 2005 2:55:11 PM com.sun.apoc.daemon.misc.APOCLogger fine FINE: Channel manager started Nov 17, 2005 2:55:11 PM Daemon main FINER: THROW com.sun.apoc.daemon.misc.APOCException: java.net.BindException: Address already in use at com.sun.apoc.daemon.admin.AdminManager.initChannel(Unknown Source) at com.sun.apoc.daemon.admin.AdminManager.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.run(Unknown Source) at com.sun.apoc.daemon.apocd.Daemon.main(Unknown Source) Caused by: java.net.BindException: Address already in use at sun.nio.ch.Net.bind(Native Method) at sun.nio.ch.ServerSocketChannelImpl.bind(ServerSocketChannelImpl.java:119) at sun.nio.ch.ServerSocketAdaptor.bind(ServerSocketAdaptor.java:59) at sun.nio.ch.ServerSocketAdaptor.bind(ServerSocketAdaptor.java:52) ... 4 more |
Configuration Agent doit se connecter à un référentiel de configuration valide pour être en mesure de télécharger et de mettre en cache les informations de stratégie. Si vous n'avez pas correctement identifié le référentiel de configuration dans la configuration de l'agent (vous avez utilisé un format erroné ou omis de spécifier un référentiel, par exemple), des erreurs similaires à l'erreur suivante sont enregistrées dans les fichiers journaux de Configuration Agent au moment du démarrage des applications clientes de bureau. Pour résoudre ce problème, servez-vous de l'assistant de Configuration Agent (/usr/bin/apoc-config ) pour identifier le référentiel de configuration à utiliser.
FINER: New client added Nov 18, 2005 1:59:22 PM com.sun.apoc.daemon.misc.APOCLogger finer FINER: CreateSession transaction started Nov 18, 2005 1:59:22 PM com.sun.apoc.daemon.misc.APOCLogger finer FINER: Creating new client session Nov 18, 2005 1:59:22 PM com.sun.apoc.daemon.misc.APOCLogger finest FINEST: Authenticating user geoffh Nov 18, 2005 1:59:22 PM com.sun.apoc.daemon.misc.APOCLogger finest FINEST: Authentication successful Nov 18, 2005 1:59:23 PM PolicyBackend openPolicyBackend FINER: THROW com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.spi.environment.InvalidParameterException: The parameter organisation PROVIDER_URL#protocol (null) is not valid, the value must be comprised in {ldaps,ldap,https,http,file}. at com.sun.apoc.daemon.apocd.PolicyBackend.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.HostPolicyBackend.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.PolicyBackendFactory.openPolicyBackend(Unknown Source) at com.sun.apoc.daemon.apocd.Cache$DataSource.openPolicyBackend(Unknown Source) at com.sun.apoc.daemon.apocd.Cache$DataSource.open(Unknown Source) at com.sun.apoc.daemon.apocd.Cache.createDataSources(Unknown Source) at com.sun.apoc.daemon.apocd.Cache.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.CacheFactory.createNewCache(Unknown Source) at com.sun.apoc.daemon.apocd.CacheFactory.openCache(Unknown Source) at com.sun.apoc.daemon.apocd.Session.<init>(Unknown Source) at com.sun.apoc.daemon.transaction.CreateSessionTransaction.executeTransaction (Unknown Source) at com.sun.apoc.daemon.transaction.Transaction.execute(Unknown Source) at com.sun.apoc.daemon.apocd.ClientEventHandler.handleEvent(Unknown Source) at com.sun.apoc.daemon.apocd.EventWorkerThread.run(Unknown Source) Caused by: com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.spi.environment.InvalidParameterException: The parameter organisation PROVIDER_URL#protocol (null) is not valid, the value must be comprised in {ldaps,ldap,https,http,file}. at com.sun.apoc.daemon.apocd.PolicyBackendFactory.openPolicyMgr(Unknown Source) ... 14 more Caused by: com.sun.apoc.spi.environment.InvalidParameterException: The parameter organisation PROVIDER_URL#protocol (null) is not valid, the value must be comprised in {ldaps,ldap,https,http,file}. at com.sun.apoc.spi.PolicyMgrFactoryImpl.createPolicyMgr(Unknown Source) ... 15 more Nov 18, 2005 1:59:23 PM PolicyBackend openPolicyBackend |
Configuration Agent doit se connecter à un référentiel de configuration valide pour être en mesure de télécharger et de mettre en cache les informations de stratégie. Si la connexion ne peut pas être établie, des erreurs similaires à la suivante sont enregistrées dans les fichiers journaux de Configuration Agent au démarrage des applications clientes de bureau. Dans le cas suivant, l'hôte sobuild n'existe pas, ne peut pas être contacté, ni ne peut accéder à un serveur LDAP via le port 389. Pour résoudre ce problème, servez-vous de l'assistant de Configuration Agent (/usr/bin/apoc-config) pour vous assurer que vous avez convenablement identifié le référentiel de stratégie et, dans ce cas-là, que l'accès au référentiel est possible. Par exemple, pour un référentiel LDAP, vous devez vérifier le fonctionnement d'un serveur LDAP, la disponibilité sur le réseau de l'ordinateur hébergeant le serveur LDAP et le fait que le port spécifié est celui qui est utilisé par le serveur LDAP.
Si vous essayez d'accéder à un serveur LDAP par une connexion SSL, assurez-vous que le certificat approprié est disponible dans le keystore correspondant de l'environnement d'exécution Java utilisé pour exécuter Configuration Agent. Reportez-vous à la section Configuration Agent pour plus d'informations sur la commande apoc-config.
FINER: New client added Nov 18, 2005 2:17:43 PM com.sun.apoc.daemon.misc.APOCLogger finer FINER: CreateSession transaction started Nov 18, 2005 2:17:43 PM com.sun.apoc.daemon.misc.APOCLogger finer FINER: Creating new client session Nov 18, 2005 2:17:43 PM com.sun.apoc.daemon.misc.APOCLogger finest FINEST: Authenticating user geoffh Nov 18, 2005 2:17:43 PM com.sun.apoc.daemon.misc.APOCLogger finest FINEST: Authentication successful Nov 18, 2005 2:17:43 PM PolicyBackend openPolicyBackend FINER: THROW com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.spi.OpenConnectionException: An error occured while connecting to ldap://sobuild:389. at com.sun.apoc.daemon.apocd.PolicyBackend.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.HostPolicyBackend.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.PolicyBackendFactory.openPolicyBackend(Unknown Source) at com.sun.apoc.daemon.apocd.Cache$DataSource.openPolicyBackend(Unknown Source) at com.sun.apoc.daemon.apocd.Cache$DataSource.open(Unknown Source) at com.sun.apoc.daemon.apocd.Cache.createDataSources(Unknown Source) at com.sun.apoc.daemon.apocd.Cache.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.CacheFactory.createNewCache(Unknown Source) at com.sun.apoc.daemon.apocd.CacheFactory.openCache(Unknown Source) at com.sun.apoc.daemon.apocd.Session.<init>(Unknown Source) at com.sun.apoc.daemon.transaction.CreateSessionTransaction.executeTransaction (Unknown Source) at com.sun.apoc.daemon.transaction.Transaction.execute(Unknown Source) at com.sun.apoc.daemon.apocd.ClientEventHandler.handleEvent(Unknown Source) at com.sun.apoc.daemon.apocd.EventWorkerThread.run(Unknown Source) Caused by: com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.spi.OpenConnectionException: An error occured while connecting to ldap://sobuild:389. at com.sun.apoc.daemon.apocd.PolicyBackendFactory.openPolicyMgr(Unknown Source) ... 14 more Caused by: com.sun.apoc.spi.OpenConnectionException: An error occured while connecting to ldap://noSuchHost:389. at com.sun.apoc.spi.ldap.LdapClientContext.prepareConnection(Unknown Source) at com.sun.apoc.spi.ldap.LdapClientContext.connect(Unknown Source) at com.sun.apoc.spi.ldap.LdapConnectionHandler.openAuthorizedContext(Unknown Source) at com.sun.apoc.spi.ldap.LdapConnectionHandler.connect(Unknown Source) at com.sun.apoc.spi.ldap.entities.LdapOrganizationProvider.open(Unknown Source) at com.sun.apoc.spi.PolicyMgrFactoryImpl.createPolicyMgr(Unknown Source) ... 15 more Caused by: netscape.ldap.LDAPException: failed to connect to server sobuild:389 (91); Cannot connect to the LDAP server at netscape.ldap.LDAPConnSetupMgr.connectServer(LDAPConnSetupMgr.java:422) at netscape.ldap.LDAPConnSetupMgr.openSerial(LDAPConnSetupMgr.java:350) at netscape.ldap.LDAPConnSetupMgr.connect(LDAPConnSetupMgr.java:244) at netscape.ldap.LDAPConnSetupMgr.access$0(LDAPConnSetupMgr.java:241) at netscape.ldap.LDAPConnSetupMgr$1.run(LDAPConnSetupMgr.java:179) at java.lang.Thread.run(Thread.java:595) Nov 18, 2005 2:17:44 PM PolicyBackend openPolicyBackend |
Avant que Configuration Agent puisse localiser les données de stratégie dans un référentiel de stratégie, il convient de configurer celui-ci correctement. Si vous spécifiez un référentiel de stratégie non configuré ou incorrectement configuré, des erreurs similaires à celle indiquée par la suite sont enregistrées dans les fichiers journaux de Configuration Agent au démarrage des applications clientes de bureau. Pour résoudre ce problème, veuillez consulter la section
FINER: New client added Nov 18, 2005 2:36:55 PM com.sun.apoc.daemon.misc.APOCLogger finer FINER: CreateSession transaction started Nov 18, 2005 2:36:55 PM com.sun.apoc.daemon.misc.APOCLogger finer FINER: Creating new client session Nov 18, 2005 2:36:55 PM com.sun.apoc.daemon.misc.APOCLogger finest FINEST: Authenticating user geoffh Nov 18, 2005 2:36:55 PM com.sun.apoc.daemon.misc.APOCLogger finest FINEST: Authentication successful Nov 18, 2005 2:36:55 PM PolicyBackend openPolicyBackend FINER: THROW com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.daemon.misc.APOCException: com.sun.apoc.spi.environment.RemoteEnvironmentException: Error on reading the configuration data on LDAP server ldap://sobuild:389. at com.sun.apoc.daemon.apocd.PolicyBackend.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.HostPolicyBackend.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.PolicyBackendFactory.openPolicyBackend(Unknown Source) at com.sun.apoc.daemon.apocd.Cache$DataSource.openPolicyBackend(Unknown Source) at com.sun.apoc.daemon.apocd.Cache$DataSource.open(Unknown Source) at com.sun.apoc.daemon.apocd.Cache.createDataSources(Unknown Source) at com.sun.apoc.daemon.apocd.Cache.<init>(Unknown Source) at com.sun.apoc.daemon.apocd.CacheFactory.createNewCache(Unknown Source) at com.sun.apoc.daemon.apocd.CacheFactory.openCache(Unknown Source) at com.sun.apoc.daemon.apocd.Session.<init>(Unknown Source) at com.sun.apoc.daemon.transaction.CreateSessionTransaction.executeTransaction (Unknown Source) at com.sun.apoc.daemon.transaction.Transaction.execute(Unknown Source) at com.sun.apoc.daemon.apocd.ClientEventHandler.handleEvent(Unknown Source) at com.sun.apoc.daemon.apocd.EventWorkerThread.run(Unknown Source) |
Chaque application cliente de bureau (gconfd, Mozilla, StarOffice) activée par Configuration Agent établit une connexion avec Configuration Agent lorsqu'il fonctionne. La limite de telles connexions est spécifiée dans la configuration de l'agent. Par défaut, elle est fixée à 50. Si un ordinateur est utilisé par plusieurs utilisateurs, il est possible d'augmenter cette limite en changeant le paramètre “Nombre maximal de connexions des clients” dans l'assistant de Configuration Agent (/usr/bin/apoc-config). Lorsque Configuration Agent atteint le nombre maximal de connexions, un message d'erreur similaire au message suivant est reporté dans les fichiers journaux de Configuration Agent :
Nov 18, 2005 3:20:55 PM com.sun.apoc.daemon.misc.APOCLogger warning AVERTISSEMENT : le nombre maximal de connexions de clients ( 50 ) a été atteint. Aucune nouvelle connexion client ne peut être établie à ce stade. |
Lors de la conception de Configuration Agent, le principe selon lequel les données de stratégies créées par Desktop Manager sont relativement statiques a été établi. En d'autres termes, elles ne sont pas susceptibles d'être modifiées régulièrement. Ce principe est le résultat de l'approche selon laquelle Configuration Agent consulte, par intermittence, le référentiel de stratégie pour prendre connaissance d'éventuels changements. Par défaut, l'agent vérifie le référentiel une fois par heure pour toutes les applications de bureau en cours. En conséquence, lorsque vous apportez une modification à l'aide de Desktop Manager, les applications de bureau en cours n'en sont informées qu'au bout d'une heure. Si vous le voulez, vous pouvez utiliser l'assistant de Configuration Agent (/usr/bin/apoc-config ) pour modifier la valeur de l'"Intervalle de détection générale" afin d’augmenter la fréquence des vérifications du référentiel. Une autre solution consiste à obliger Configuration Agent à actualiser les données de stratégie pour l'ensemble des applications connectées. Pour cela, vous vous connectez en tant que superutilisateur et exécutez la commande /usr/lib/apoc/apocd change-detect.