HTTP 관리자 인터페이스 및 관련 파일은 DOS 공격에 취약합니다.
해결책 수정본을 사용할 수 있을 때까지 help.exe 파일을 임시로 제거하는 것이 좋습니다. 또한 권한이 있는 시스템 사용자로 관리 서버를 실행하지 마십시오. 방화벽을 설치하고 Administration Server 액세스를 필터링하여 신뢰할 수 있는 호스트만 허용하는 것이 좋습니다.
Application Server 8.1에 Access Manager 7.0을 설치하고 Access Manager에 대해 기본이 아닌 URI(예: amconsole 대신 idserver, amconsole 대신 idconsole)를 선택한 경우입니다. 특히 amas81config 파일에서 configureServerPolicy()는 Access Manager가 기본 URI로 구성되는 사용 사례를 설명하지 않습니다. 대신 Access Manager war 파일이 기본 URI를 사용하여 배포된다고 가정하고 amserver.war, amconsole.war 및 ampassword.war 파일에 권한을 부여합니다.
해결책 다음 절차를 수행합니다.
Access Manager가 배포된 응용 프로그램 서버 인스턴스를 중지합니다.
다음 기본 디렉토리로 변경합니다. ${AS_DOMAINS_DIR}/${AS_DOMAIN}/config
다음 명령을 입력합니다. cp server.policy server.policy.orig
다음 정책 부여 codeBase를 찾습니다. "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/amserver/-" { permission java.net.SocketPermission "*", "connect,accept,resolve"; permission java.util.PropertyPermission "*", "read, write"; }; grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/amconsole/-" { permission java.net.SocketPermission "*", "connect,accept,resolve"; permission java.util.PropertyPermission "*", "read, write"; }; grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/ampassword/-" { permission java.net.SocketPermission "*", "connect,accept,resolve"; permission java.util.PropertyPermission "*", "read, write"; };
grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/amserver/-" {행에서 "amserver"를 서비스 웹 응용 프로그램의 URI로 대체합니다.
레거시 모드 설치의 경우 grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/amconsole/-" { 줄에서 “amconsole”을 콘솔 웹 응용 프로그램의 URI로 대체합니다.
grant codeBase "file:\${com.sun.aas.instanceRoot}/applications/j2ee-modules/ampassword/-" { 줄에서 “ampassword”를 비밀번호 웹 응용 프로그램의 URI로 대체합니다.
Access Manager가 배포된 응용 프로그램 서버 인스턴스를 시작합니다.
Administration Server를 중지하고 patchadd를 사용하여 패치를 적용할 때 프로세스가 실패합니다.
해결책 패치를 적용하기 전에 Administration Server를 시작해야 합니다.