Access Manager 7 修補程式 5 (修訂版 05) 修正了許多問題,這些問題列於修補程式隨附的讀我檔案中。修補程式 5 還包括下列新增功能、問題和文件更新。
修補程式 5 的新增功能
修補程式 5 的已知問題和限制
CR# 6567746:在 HP-UX 系統上,若密碼重試次數超出限制,Access Manager 修補程式 5 會報告錯誤的 errorCode 值
CR# 6527663:com.sun.identity.log.resolveHostName 特性的預設值應為 false 而非 true
CR# 6527516:WebLogic 的完整伺服器需要 JAX-RPC 1.0 JAR 檔案與用戶端 SDK 進行通訊
CR# 6520326:將修補程式 5 套用至伺服器上的第二個 Access Manager 實例會覆寫第一個實例的 serverconfig.xml
全球化 (Globalization, g11n) 問題
文件更新
修補程式 126371 提供對 HP-UX 系統的支援。如需更多資訊,請參閱:
如需有關在 HP-UX 系統上的安裝資訊,請參閱「Sun Java Enterprise System 2005Q4 Installation Guide for UNIX」。
修補程式 124296 提供對 Windows 系統的支援。如需更多資訊,請參閱:
如需有關在 Windows 系統上的安裝資訊,請參閱「Sun Java Enterprise System 2005Q4 Installation Guide for Microsoft Windows」。
修補程式 5 (及更新的修補程式) 包含 updateschema.sh 程序檔,可載入下列檔案以更新 Directory Server 服務模式:
AddLDAPFilterCondition.xml
amPolicyConfig_mod_ldfc.xml
accountLockoutData.xml
accountLockout.ldif
idRepoServiceAddAttrSchemaRequest_Cache.xml
wsf1.1_upgrade.xml
amAuth_mod.xml
amAuthCert_mod.xml
在先前的 Access Manager 修補程式版本中,您必須手動載入這些檔案。
若要執行 updateschema.sh 程序檔:
以超級使用者 (root) 的身份登入或成為超級使用者。
移至修補程式目錄。
執行程序檔。例如,在 Solaris 系統中:
# cd /120954-07 # ./updateschema.sh
在 Windows 系統中,程序檔為 updateschema.pl。
當程序檔提示您時,請輸入下列項目:
Directory Server 主機名稱和連接埠號
Directory Server 管理使用者 DN 和密碼
amadmin DN 和密碼
程序檔會驗證您的輸入項目,然後載入檔案。程序檔也會寫入下列記錄檔:
Solaris 系統:/var/opt/SUMWam/logs/AM70Patch.upgrade.schema. timestamp
Linux 系統:/var/opt/sun/identity/logs/AM70Patch.upgrade.schema. timestamp
在程序檔結束之後,重新啟動 Access Manager Web 容器。
備註 如果您取消修補程式 5 作業,由 updateschema.sh 程序檔增加的模式變更並不會從 Directory Server 移除。不過您也不需要手動移除這些模式變更,因為在取消修補程式作業之後,這些變更並不會影響 Access Manager 的功能或可用性。
修補程式 5 允許不同的應用程式具有不同的階段作業閒置逾時值。在企業中,某些應用程式所需的階段作業閒置逾時值可能要少於在階段作業服務中指定的階段作業閒置逾時。例如,您已在階段作業服務中指定階段作業的閒置逾時值為 30 分鐘,但在使用 HR 應用程式時,如果使用者已閒置超過 10 分鐘時就應視為逾時。
使用此功能的條件為:
保護應用程式的代理程式必須配置為從 Access Manager 強制執行 URL 策略決定。
代理程式必須配置為在自我策略決定快取模式下執行。請參閱下列特性:
對於 Web 代理程式:com.sun.am.policy.am.fetch_from_root_resource
對於 J2EE 代理程式:com.sun.identity.policy.client.cacheMode
Access Manager AMConfig.properties 檔案必須指定策略元件評估順序,使條件在最後進行評估。請參閱下列特性:
com.sun.identity.policy.Policy.policy_evaluation_weights
代理程式根據在本機快取的決定而允許的應用程式存取不被 Access Manager 上的條件所知。因此,實際的應用程式閒置逾時將介於應用程式閒置逾時以及應用程式閒置逾時減去代理程式快取持續時間之間。
若要使用此功能:
將認證方案條件加入用來保護應用程式的策略中,該應用程式需有其特定的階段作業閒置逾時。
在認證方案條件中指定應用程式名稱和逾時值。
在套用至應用程式資源的所有策略中使用相同的應用程式名稱和逾時值。
指定「逾時值」(以分鐘為單位)。如果該值為 0 或大於在階段作業服務中指定的階段作業閒置逾時值,則該值會被忽略,並套用階段作業服務中的逾時。
例如,使用下列認證方案條件來考量策略 http://host.sample.com/hr/*:
認證方案:LDAP
應用程式名稱:HR
逾時值:10
如果已定義多重策略來保護 HR 應用程式的資源,您必須將該條件加入所有策略中。
當個別階段作業中的使用者嘗試存取由 Access Manager 代理程式所保護的 HR 應用程式時,系統會提示該使用者需取得 LDAP 方案的認證 (如果使用者尚未取得認證)。
如果使用者已取得 LDAP 方案的認證,則只有在上次認證之後的 10 分鐘以內,或在使用者上次存取 HR 應用程式時間後的 10 分鐘以內,該使用者才被允許進行存取。否則,系統會提示該使用者需再次取得 LDAP 方案的認證才能存取應用程式。
CDC Servlet 能與分散式認證 UI 伺服器並存於 DMZ 中以啟用跨網域單次登入 (Cross-Domain Single Sign-On, CDSSO)。Access Manager 伺服器可部署在防火牆之後,分散式認證 UI 伺服器中的 CDC Servlet 會處理為達成 CDSSO 而對 Access Manager 進行的所有存取。若要啟用 CDSSO,請參閱特定的策略代理程式文件並執行下列額外步驟:
修改代理程式的 AMAgent.properties 檔案以指向分散式認證端 (用戶端) 上的 CDC Servlet。例如,可對 Web 代理程式變更下列特性:
com.sun.am.policy.agents.config.cdcservlet.url= http://DAhost.DAdomain:DAport/DISTAUTH_DEPLOY_URI/cdcservlet
視需要在 Access Manager 中為必須由代理程式保護的資源定義策略。例如,如果代理程式位於 host.example.com:80 ,則將資源的策略定義為 http://host.example.com:80/* 。
您現在可以指定範圍名稱給 CDC Servlet,如此一來,當重新導向至 Access Manager 登入 URL 時,範圍名稱便會納入其中,且使用者可登入特定範圍。例如:
com.sun.am.policy.agents.config.cdcservlet.url= http://lb.example.com/amserver/cdcservlet?org=realm1
以前,憑證認證只能使用 subjectDN 中的 dn 元件來對映使用者設定檔。Access Manager 現在允許使用 SubjectAltNameExt 中的使用者主要名稱 (user principal name, UPN) 值進行設定檔對映。
現在,在多重伺服器環境中,當使用者登出的伺服器與原來登入的伺服器不同時,將會執行後期認證處理 (無論是否已配置階段作業容錯移轉)。
SAML 現在可支援新的名稱識別碼服務提供者介面 (service provider interface, SPI),使站點可自訂 SAML 宣示中的名稱識別碼。站點可實作新的 NameIdentifierMapper 介面,以將使用者帳號對映至 SAML 宣示之主體中的名稱識別碼。
Access Manager 站點監視功能包含以下新特性,可讓您指定站點狀態檢查的運作方式。
特性 |
說明 |
com.sun.identity.urlchecker.invalidate.interval |
識別當機或未回應站點的時間間隔 (以毫秒為單位)。 預設值:70000 毫秒 (70 秒)。 |
com.sun.identity.urlchecker.sleep.interval |
站點狀態檢查應暫停的時間間隔 (以毫秒為單位)。 預設值:30000 毫秒 (30 秒)。 |
com.sun.identity.urlchecker.targeturl |
用來檢查 Access Manager 程序狀態的不同目標 URL。 預設值:"/amserver/namingservice"。 |
修補程式沒有將以上這些特性加入 AMConfig.properties 檔案。若要以預設值以外的值使用這些新特性,請執行下列動作:
將這些特性及其值加入 AMConfig.properties 檔案。若為策略代理程式,請將這些特性加入 AMAgents.properties 檔案。
重新啟動 Access Manager Web 容器以使這些值生效。
考慮以下情況。站點配置一個包含三個 LDAP 模組的認證鏈。所有模組皆已設為 SUFFICIENT,並且 iplanet-am-auth-shared-state-enabled 和 iplanet-am-auth-store-shared-state-enabled 選項均已設為 true。例如:
<AttributeValuePair> <Value>A-LDAP SUFFICIENT iplanet-am-auth-shared-state-enabled=true iplanet-am-auth-store-shared-state-enabled=true</Value> <Value>B-LDAP SUFFICIENT iplanet-am-auth-shared-state-enabled=true iplanet-am-auth-store-shared-state-enabled=true</Value> <Value>C-LDAP SUFFICIENT iplanet-am-auth-shared-state-enabled=true iplanet-am-auth-store-shared-state-enabled=true</Value> </AttributeValuePair>
修補程式 5 將新的 iplanet-am-auth-shared-state-behavior-pattern 選項加入模組選項,其兩個可能的值為:tryFirstPass (預設值) 和 useFirstPass。
為了避免使用者必須輸入兩次使用者 ID 和密碼以取得認證 (如之前的情況所述),請將鏈接中所有模組的此新選項設為 useFirstPass。以前,僅存在於第三個 LDAP 實例中的使用者必須輸入兩次使用者 ID 和密碼才能取得認證。
修補程式 5 包含效能調校程序檔的下列變更:
另請參閱 CR# 6527663:com.sun.identity.log.resolveHostName 特性的預設值應為 false 而非 true。
修補程式 5 可讓您在文字檔中指定調校程序檔的密碼。以前,您只能以指令行引數的形式輸入密碼,而這可能會引起安全問題。若要使用密碼檔案,請在檔案中依需要設定下列變數:
DS_ADMIN_PASSWORD=DirectoryServer-admin-password AS_ADMIN_PASSWORD=ApplicationServer8-admin-password
例如,若要調校 Application Server 8:
# ./amtune-as8 password-file
其中 password-file 包含設為 Application Server 8 管理員密碼的 AS_ADMIN_PASSWORD。
當調校程序檔呼叫 ldapmodify、 ldapsearch、db2index 和 dsconf Directory Server 公用程式時,會使用 -j password-file 選項。
如果 Access Manager 7 2005Q4 是在範圍模式下安裝,則存取權限是使用委託權限來決定,因此將不再需要某些 Directory Server ACI。Access Manager 7 2005Q4 修補程式 5 可讓您執行 amtune-prepareDSTuner 程序檔以移除不必要的 ACI。此程序檔從 remacis.ldif 檔案中讀取 ACI 清單,然後呼叫 ldapmodify 公用程式將其移除。
您可以執行 amtune-prepareDSTuner 程序檔以在 Solaris、Linux、HP-UX 和 Windows 系統上移除不必要的 ACI。如需更多資訊,包括如何執行程序檔,請參閱「Technical Note: Sun Java System Access Manager ACI Guide」。
當您在 Web 容器上部署分散式認證 UI 伺服器後,您可以執行 Access Manager 調校程序檔以調校 Web 容器。下列調校程序檔可設定對應 Web 容器的 JVM 和其他調校選項:
表 2 Access Manager Web 容器調校程序檔
Web 容器 |
調校程序檔 |
---|---|
amtune-ws61 |
Web Server 6.1 |
amtune-as7 |
Application Server 7 |
amtune-as8 |
Application Server Enterprise Edition 8.1 |
若要調校分散式認證 UI 伺服器的 Web 容器:
由於 Access Manager 伺服器並未安裝在已部署分散式認證 UI 伺服器的系統中,因此從 Access Manager 伺服器安裝中複製適當的 Web 容器調校程序檔 (如上表所示)、amtune-env 配置檔案和 amtune-utils 程序檔。如果要調校 Solaris 或 Linux 作業系統,還需複製 amtune-os 程序檔。
編輯 amtune-env 配置檔案中的參數以指定 Web 容器和調校選項。若要在 REVIEW 模式下執行程序檔,請在 amtune-env 檔案中設定 AMTUNE_MODE=REVIEW。
在 REVIEW 模式下執行 Web 容器調校程序檔。在 REVIEW 模式下,程序檔會根據 amtune-env 檔案中的值建議調校變更,但並不會實際變更部署。
檢查除錯記錄檔中調校建議。如有需要,請根據此次執行來變更 amtune-env 檔案。
若要進行調校變更,請在 amtune-env 檔案中設定 AMTUNE_MODE=CHANGE。
在 CHANGE 模式下執行調校程序檔以對部署進行調校變更。
如需執行調校程序檔以調校 Access Manager Web 容器的更多資訊,請參閱「Sun Java System Access Manager 7 2005Q4 Performance Tuning Guide」第 2 章中的「Access Manager Tuning Scripts」。
修補程式 5 包含可調校 Solaris OS 和 Linux OS 的單一 amtune-os 程序檔。該程序檔可透過 uname -s 指令決定 OS 的類型。以前,Access Manager 提供個別的 amtune-os 程序檔來調校每一類 OS。
如果 Access Manager 是安裝在 Solaris 10 本機區域,則除了 amtune-os 以外的所有調校程序檔都可以在本機區域執行。在本機區域中,amtune-os 程序檔會顯示警告訊息,而不會調校 OS。然後該程序檔會繼續執行您請求的其他調校程序檔。以前在本機區域中,amtune-os 程序檔會中斷,並且您請求的任何後續調校程序檔都不會執行。
在 Solaris 10 全域區域中,amtune 程序檔會呼叫 amtune-os 來調校 OS 以及您請求執行的其他程序檔。
修補程式 5 包含適用於 Windows 系統的調校程序檔。在 Windows 系統上執行調校程序檔與在 Solaris 系統或 Linux 系統上執行類似,但仍有以下差異:
Windows 程序檔是以 Perl 撰寫,並且需要執行 Active Perl 5.8。
如果您調校 Directory Server,則在執行 amtune-prepareDSTuner.pl 程序檔之後,您必須將 amtune-utils.pl、amtune-directory.pl、remacis.ldif 和 amtune-samplepassordfile 檔案複製到 Directory Server 系統中,因為該程序檔無法壓縮這些檔案。
沒有可調校 Windows 作業系統的程序檔。
未提供對區域的支援。
在執行程序檔之前,您必須將 amtune-env.pl 檔案中的 $BASEDIR 參數設為 Access Manager 安裝目錄。
如果 Access Manager 是安裝在 Sun Fire T1000 或 T2000 伺服器中,則用於 Web Server 6.1 和 Application Server 8 的修補程式 5 調校程序檔會將 JVM GC ParallelGCThreads 參數設為 8:
-XX:ParallelGCThreads=8
此參數可減少資源回收執行緒的數量,該數量在支援 32 個執行緒的系統上可能會很高 (但這沒必要)。不過,如果 32 位元虛擬 CPU 機器 (例如 Sun Fire T1000 或 T2000 伺服器) 將完整資源回收作業數量最小化,您仍可以將該值增加到 16 甚至 20。
同樣地,對於含有 CMT 處理器 (採用 CoolThreads 技術) 的 Solaris SPARC 系統,我們建議您在 /etc/opt/SUNWam/config/AMConfig.properties 檔案的結尾加入以下特性:
com.sun.am.concurrencyRate=value
預設 value 為 16,但您可以根據 Sun Fire T1000 或 T2000 伺服器中的核心數將此特性設為較低的值。
若要在 Microsoft 網際網路資訊服務 (Internet Information Services, IIS) 6.0 中啟用基本認證,則策略代理程式必須取得使用者的名稱和密碼。修補程式 5 包含以下的新類別以啟用此功能 (使用使用者密碼的 DES 加密):
DESGenKey.java 可產生用來加密和解密使用者密碼的唯一金鑰。
ReplayPasswd.java 可在 AMConfig.properties 檔案中從 com.sun.am.replaypasswd.key 特性讀取加密金鑰值,將密碼加密,並將其指定給 sunIdentityUserPassword 階段作業特性。
若要在 IIS 6.0 中使用基本認證,您必須在 Access Manager 伺服器端和 IIS 6.0 策略代理程式端上執行下列步驟。
在 Access Manager 伺服器端:
執行 DESGenKey.java 以產生用於密碼加密和解密的唯一加密金鑰。在 Solaris 系統中,DESGenKey.java 檔案位於 com/sun/identity/common 目錄之下,包含在 /opt/SUNWam/lib 目錄的 am_sdk.jar 檔案中。例如,以下指令會產生加密金鑰:
# cd /opt/SUNWam/lib # java -cp am_sdk.jar com.sun.identity.common.DESGenKey
將步驟 1 的加密金鑰值指定給 AMConfig.properties 檔案的 com.sun.am.replaypasswd.key 特性。
將 ReplayPasswd.java 部署為後期認證外掛程式。當您配置該外掛程式時,請使用完整的類別名稱:com.sun.identity.authentication.spi.ReplayPasswd。
在 IIS 6.0 策略代理程式端:
將從伺服器端取得的加密金鑰值指定給 AMAgent.properties 檔案的 com.sun.am.replaypasswd.key 特性。Access Manager 伺服器和 IIS 6.0 策略代理程式必須使用相同的加密金鑰。
在 IIS 6.0 Manager 中啟用基本認證。
IIS 6.0 策略代理程式會從作業階段回應中讀取加密密碼,從 com.sun.am.replaypasswd.key 特性中解密密碼,並設定認證標頭以啟用基本認證。
如需有關 IIS 6.0 策略代理程式的資訊,請參閱「Sun Java System Access Manager Policy Agent 2.2 Guide for Microsoft Internet Information Services 6.0」。
使用者帳號被鎖定時,若密碼重試次數超出限制,HP-UX 系統上的 Access Manager 7 2005Q4 修補程式 5 會報告 errorCode = null 而非 errorCode = 107。
解決方法:無。
在您執行 amtune-identity 調校程序檔之前,我們建議您將以下特性 (設為 false) 加入 AMConfig.properties 檔案:
com.sun.identity.log.resolveHostName=false
值為 false 可將解析主機名稱的影響減到最低,以藉此提升效能。不過,如果您要將用戶端機器的主機名稱輸出在 amAuthentication.access 記錄中,請將該值設為 true。
如果您從 Access Manager 完整伺服器安裝中移除修補程式 5,amAuthLDAP.xml 和 amPolicyConfig.xml 檔案會包含明文形式的 amldapuser 密碼。這些檔案位於以下的目錄中 (依您的平台而定):
Solaris 系統:/etc/opt/SUNWam/config/xml
Linux 和 HP-UX 系統:/etc/opt/sun/identity/config/xml
解決方法:編輯 amAuthLDAP.xml 和 amPolicyConfig.xml 檔案並刪除明文密碼。
在 Access Manager 7 2005Q4 修補程式中,BEA WebLogic Server 的 Access Manager 配置程序檔 (amwl81config) 會將 JAX-RPC 1.1 JAR 檔案加入 WebLogic 實例的 classpath。雖然此修改對於 Sun Java System Portal Server 等產品是有益的,但部署在 WebLogic Server 上的完整伺服器安裝 (DEPLOY_LEVEL=1) 會無法與用戶端 SDK 安裝進行通訊,且之後將發生異常。
如果 Access Manager 7 2005Q4 伺服器是安裝在 BEA WebLogic Server 上,則 startWebLogic.sh 程序檔中的 CLASSPATH 必須設為 JAX-RPC 1.0 JAR 檔案的位置,以同 Access Manager 用戶端 SDK 進行通訊。
解決方法:套用 Access Manager 修補程式之前,請在 startWebLogic.sh 程序檔中設定 CLASSPATH,以讓 WebLogic Server 實例使用 JAX-RPC 1.0 JAR 檔案而非 JAX-RPC 1.1 JAR 檔案:
在 Access Manager 伺服器上,以超級使用者 (root) 的身份登入或成為超級使用者。
編輯 startWebLogic.sh 程序檔並將 CLASSPATH 改為使用 JAX-RPC 1.0 JAR 檔案。例如:
目前的值:
CLASSPATH=/etc/opt/SUNWam/config: AccessManager-base/AccessManager-package-dir/lib/jax-qname.jar: AccessManager-base/AccessManager-package-dir/lib/namespace.jar: AccessManager-base/AccessManager-package-dir/lib/jaxrpc-api.jar: AccessManager-base/AccessManager-package-dir/lib/jaxrpc-spi.jar: AccessManager-base/AccessManager-package-dir/lib/jaxrpc-impl.jar:
新的值:
CLASSPATH=/etc/opt/SUNWam/config: AccessManager-base/AccessManager-package-dir/lib/jax-qname.jar: AccessManager-base/AccessManager-package-dir/lib/namespace.jar: AccessManager-base/AccessManager-package-dir/lib/jaxrpc_1.0/jaxrpc-api.jar: AccessManager-base/AccessManager-package-dir/lib/jaxrpc-ri.jar:
其中 AccessManager-base 為基底安裝目錄。Solaris 系統上的預設值為 /opt,Linux 和 HP-UX 系統上的預設值為 /opt/sun。AccessManager-package-dir 為 Access Manager 套裝軟體目錄。
5. 重新啟動 WebLogic Server 實例。
在 Linux 系統上,postpatch 程序檔會建立具有 644 權限的 /opt/sun/identity/amsilent 檔案,允許所有使用者對其進行讀取。
解決方法:在執行 installpatch 程序檔後,請變更 amsilent 檔案的權限以僅允許所有者擁有讀取和寫入權限。例如:
# chmod 600 /opt/sun/identity/amsilent
在該部署方案中,兩個 Access Manager 實例部署在相同的主機伺服器上,且每個實例部署在不同的 Web 容器實例上。然後您執行下列步驟:
套用修補程式 5。
修改 amsilent 檔案並重新部署第一個 Access Manager 實例。
再次修改第二個 Access Manager 實例的 amsilent,然後重新部署該實例。
如果 amsilent 檔案中 NEW_INSTANCE=false,則第一個 Access Manager 實例的 serverconfig.xml 檔案會由第二個 Access Manager 實例的資訊所覆寫。之後重新啟動第一個 Access Manager 實例會失敗。serverconfig.xml 檔案位於以下目錄 (依您的平台而定):
Solaris 系統:/etc/opt/SUNWam/config
Linux 系統:/etc/opt/sun/identity/config
解決方法:當您部署第二個 Access Manager 實例時,請設定 amsilent 檔案中的 NEW_INSTANCE=true。然後第二個 Access Manager 實例的 serverconfig.xml 檔案會以正確的資訊更新,且第一個 Access Manager 實例的 serverconfig.xml 檔案也不會被覆寫。
將修補程式 5 套用至僅安裝了 SDK 的機器會覆寫範例 makefile。
解決方法:將修補程式 5 套用至僅安裝了 SDK 的機器並不需要進行重新配置;不過,若您要使用範例 makefile,請依照下列步驟來更新範例 makefile 的 LDIF 和特性檔案 (即執行標記交換):
以 DEPLOY_LEVEL=14 執行 amconfig 程序檔以解除安裝 SDK 並取消配置 Web 容器。
以 DEPLOY_LEVEL=4 執行 amconfig 程序檔以重新安裝 SDK 並重新配置 Web 容器。
對於大部分的搜尋來說,此問題已獲得修正。不過,在設定別名搜尋屬性時必須特別小心。別名搜尋屬性的值在組織中必須是唯一的。如果設定了多個別名搜尋屬性,則有可能資料存放區的一個項目與一個屬性相符,而另一個項目與另一個屬性相符。在此情況中,Access Manager 伺服器會丟出以下錯誤:
發生內部認證錯誤。請與您的系統管理員連絡。
解決方法:無
如果分散式認證 UI 伺服器和 J2EE 策略代理程式安裝在相同的 Web 容器中,它們將無法運作。
解決方法:再建立一個 Web 容器實例並將分散式認證 UI 伺服器和 J2EE 策略代理程式部署在該容器的不同實例中。
如果您將 Access Manager 部署在 Windows 系統中的 Sun Java System Application Server 上,在範圍模式的說明螢幕左面板中按一下 [說明] 將傳回應用程式錯誤。
解決方法:將 javaes-install-dir\share\lib\jhall.jar 檔案複製到 JAVA_HOME\jre\lib\ext 目錄,然後重新啟動 Application Server。
如果未指定明確的 goto URL 參數,則分散式認證 UI 伺服器會嘗試重新導向至 Access Manager 中所指定之成功 URL 的 goto。此重新導向會因為下列原因而失敗:
URL 為相對路徑,在分散式認證 UI 伺服器中沒有可用的對應頁面。
URL 為絕對路徑,瀏覽器無法到達該 URL。
解決方法:對於分散式認證 UI 伺服器,始終指定明確的 goto URL 參數。
在 Java ES 2005Q4 發行版本中,Access Manager 7 2005Q4 是隨 LDAP JDK 4.18 一起發行的,因而造成許多 Access Manager 和 Directory Server 的連線問題。
解決方法:套用以下一種 Sun Java System LDAP Java Development Kit 修補程式:
Solaris OS、SPARC 和 x86 平台:119725-04
Linux OS:120834-02
這些修補程式可從 SunSolve Online 上取得,網址為:http://sunsolve.sun.com。
在 Solaris 系統中,Java ES 安裝程式將分散式認證 UI 伺服器的 Makefile.distAuthUI、README.distAuthUI 和 amauthdistui.war 檔案安裝在錯誤的位置上:/opt/SUNComm/SUNWam。
解決方法:將這些檔案複製到其正確的位置:/opt/SUNWam。
備註:任何已在修補程式中修正的分散式認證 UI 伺服器問題都將移至 /opt/SUNComm/SUNWam/amauthdistui.war 檔案,因此,每當您將修補程式套用至 Access Manager 伺服器,然後重建並部署 WAR 檔案時,您也必須將這些檔案複製到 /opt/SUNWam 目錄。
若 Access Manager 安裝於使用多位元組字元語言環境 (如日文) 的 Windows 或 HP-UX 系統上,無法在主控台線上說明中使用透過多位元組字元輸入的關鍵字進行搜尋。
解決方法:無
修補程式 6 更新:Access Manager 7 2005Q4 修補程式 6 修正了 Windows 系統中的這個問題。然而,HP-UX 系統中仍存在此問題。
如果在 Windows 系統上,Access Manager 是安裝在使用多位元組字元的語言環境 (例如日文或中文), 則在 Access Manager 配置期間,終端機視窗的輸出訊息中會出現亂碼。
解決方法:無,但此問題並不會影響配置本身。
如果您在 Windows 系統的非英文語言環境中安裝修補程式 5 (124296-05),則安裝面板中的某些字串會顯示為特性碼,而不是實際的訊息文字。特性碼的範例有 PRODUCT_NAME、JES_Patch_FinishPanel_Text1 和 JES_Patch_FinishPanel_Text2。
解決方法:無
Access Manager amtune 程序檔會將 com.iplanet.am.session.purgedelay 特性設為 1,以盡可能允許更多的 Access Manager 階段作業。此特性可指定清除階段作業要延遲的分鐘數。不過,對於像 Sun Java System Portal Server 這樣的用戶端來說,僅將該值設為 1 可能還不夠。
解決方法:在執行 amtune 程序檔後重設 com.iplanet.am.session.purgedelay 特性:
在 AMConfig.properties 檔案中,將該特性設為新值。例如:
com.iplanet.am.session.purgedelay=5
重新啟動 Access Manager Web 容器以使該新值生效。