Sun Java System Access Manager 7 2005Q4 릴리스 노트

알려진 문제점 및 제한 사항

이 절에서는 릴리스 당시의 다음과 같은 알려진 문제점 및 해결 방법(있는 경우)을 설명합니다.

호환성 문제

Java ES 2004Q2 서버 및 Java ES 2005Q4의 IM 간의 비호환성(6309082)

다음과 같은 배포 시나리오에서 이 문제가 발생합니다.

imconfig 유틸리티를 실행하여 server-4에서 Instant Messaging을 구성하는 경우 구성에 실패합니다. server-4에서 Instant Messaging(IM)이 사용하는 Access Manager 7 2005Q4 SDK는 Java ES 2004Q2 릴리스와 호환되지 않습니다.

해결 방법: 원칙적으로 Access Manager 서버와 Access Manager SDK는 동일한 릴리스여야 합니다. 자세한 내용은 Sun Java Enterprise System 2005Q4 업그레이드 설명서를 참조하십시오.

레거시 모드에 대한 핵심 인증 모듈의 비호환성(6305840)

Access Manager 7 2005Q4 레거시 모드에는 Access Manager 6 2005Q1의 핵심 인증 모듈에서 다음과 같은 비호환성이 있습니다.

해결 방법: 없음.

“조직에 프로필이 없음”으로 인해 에이전트가 로그인할 수 없습니다(6295074).

Access Manager 콘솔에서 영역 모드로 에이전트를 만듭니다. 로그아웃한 후 해당 에이전트 이름으로 다시 로그인할 경우 에이전트가 해당 영역에 액세스할 권한이 없으므로 Access Manager는 오류를 반환합니다.

해결 방법: 권한을 수정하여 해당 에이전트에 대해 읽기/쓰기 권한을 부여합니다.

Delegated Administrator의 commadmin 유틸리티가 사용자를 만들지 않습니다(6294603).

Delegated Administrator의 commadmin 유틸리티와 -S mail,cal 옵션을 사용하면 기본 도메인에서 사용자를 만들지 않습니다.

해결 방법: Access Manager를 버전 7 2005Q4로 업그레이드했지만 Delegated Administrator는 업그레이드하지 않은 경우 이 문제가 발생합니다. Delegated Administrator를 업그레이드하는 방법은 Sun Java Enterprise System 2005Q4 업그레이드 설명서를 참조하십시오.

Delegated Administrator를 업그레이드하지 않으려면 다음 단계를 따르십시오.

  1. UserCalendarService.xml 파일에서 mail, icssubcribedicsfirstday 속성을 필수가 아닌 옵션으로 표시합니다. Solaris 시스템에서 이 파일의 기본 위치는 /opt/SUNWcomm/lib/services/ 디렉토리입니다.

  2. Access Manager에서 다음과 같이 amadmin 명령을 실행하여 기존 XML 파일을 제거합니다.

    # ./amadmin -u amadmin -w password -r UserCalendarService
  3. Access Manager에서 업데이트된 XML 파일을 다음과 같이 추가합니다.

    # ./amadmin -u amadmin -w password 
    -s /opt/SUNWcomm/lib/services/UserCalendarService.xml
  4. Access Manager 웹 컨테이너를 다시 시작합니다.

Delegated Administrator commadmin 유틸리티가 조직을 만들지 않습니다(6292104).

Delegated Administrator commadmin 유틸리티와 -S mail,cal 옵션을 사용하면 조직을 만들지 않습니다.

해결 방법: 이전 문제에 대한 해결 방법을 참조하십시오.

설치 문제

패치 1 적용 후 /tmp/amsilent 파일이 모든 사용자의 읽기 액세스를 허용합니다(6370691).

패치 1을 적용한 후 /tmp/amsilent 파일이 모든 사용자의 읽기 액세스를 허용합니다.

해결 방법: 패치를 적용한 후 Access Manager 관리자에게만 읽기 액세스가 허용되도록 파일의 사용 권한을 재설정합니다.

컨테이너 구성을 사용한 SDK 설치에서 알림 URL이 올바르지 않습니다(6327845).

컨테이너 구성을 사용하여 SDK 설치를 수행하는 경우(DEPLOY_LEVEL=4) 알림 URL이 올바르지 않습니다.

해결 방법:

  1. AMConfig.properties 파일에서 다음 등록 정보를 설정합니다.

    com.iplanet.am.notification.url=
    protocol://fqdn:port/amserver/servlet/com.iplanet.services.comm.client.
    PLLNotificationServlet
  2. Access Manager를 다시 시작하여 새 값을 적용합니다.

Access Manager classpath가 만료된 JCE 1.2.1 패키지를 참조합니다(6297949).

Access Manager classpath가 2005년 7월 27일에 만료되는 Java Cryptography Extension(JCE) 1.2.1 패키지(서명 인증서)를 참조합니다(6297949).

해결 방법: 없음. classpath에 패키지 참조가 있더라도 Access Manager는 이 패키지를 사용하지 않습니다.

기존 DIT에 Access Manager를 설치하면 Directory Server 인덱스를 다시 생성해야 합니다(6268096).

검색 성능을 향상시키기 위해 Directory Server는 여러 가지 새 인덱스를 가지고 있습니다.

해결 방법: 기존 DIT(디렉토리 정보 트리)에 Access Manager를 설치한 후 db2index.pl 스크립트를 실행하여 Directory Server 인덱스를 다시 생성합니다. 예를 들면 다음과 같습니다.

# ./db2index.pl -D "cn=Directory Manager" -w password -n userRoot

db2index.pl 스크립트는 DS-install-directory/slapd-hostname/ 디렉토리에서 사용할 수 있습니다.

루트가 아닌 사용자에 대한 디렉토리 로그 및 디버그 권한이 잘못되었습니다(6257161).

자동 설치 구성 파일에 루트가 아닌 사용자를 지정한 경우 디렉토리 디버그, 로그 및 시작에 대한 권한이 적절하게 설정되지 않습니다.

해결 방법: 이러한 디렉토리에 루트가 아닌 사용자가 액세스할 수 있도록 권한을 변경합니다.

Access Manager와 Directory Server가 각각 다른 시스템에 설치된 경우 인증 서비스가 초기화되지 않습니다(6229897).

classpath 및 기타 Access Manager 웹 컨테이너 환경 변수가 설치 과정에서 업데이트되어도 설치 과정이 웹 컨테이너를 재시작하지 않습니다. 설치가 끝나고 웹 컨테이너가 재시작되기 전에 Access Manager에 로그인하려고 하면 다음 오류 메시지가 반환됩니다.

인증 서비스가 초기화되지 않았습니다. 
시스템 관리자에게 문의하십시오.

해결 방법: 먼저 웹 컨테이너를 재시작한 후 Access Manager에 로그인하십시오. 또한 Directory Server도 로그인 전에 실행되어야 합니다.

설치 프로그램이 기존 디렉토리 설치에 대해 플랫폼 항목을 추가하지 않습니다(6202902).

Java ES 설치 프로그램이 기존 디렉토리 서버 설치에 대해 플랫폼 항목을 추가하지 않습니다(DIRECTORY_MODE=2).

해결 방법: 영역/DNS 별칭과 플랫폼 서버 목록 항목을 수동으로 추가합니다. 관련 단계는 Sun Java System Access Manager 7 2005Q4 Deployment Planning GuideAdding Additional Instances to the Platform Server List and Realm/DNS Aliases를 참조하십시오.

업그레이드 문제

Access Manager ampre70upgrade 스크립트가 현지화 패키지를 제거하지 않습니다(6378444).

Access Manager를 Access Manager 7 2005Q4로 업그레이드하는 경우 ampre70upgrade 스크립트가 시스템에 있는 현지화된 Access Manager 패키지를 제거하지 않습니다.

해결 방법: Access Manager 7 2005Q4로 업그레이드하기 전에 pkgrm 명령을 사용하여 시스템에 설치되어 있는 현지화된 모든 Access Manager 패키지를 수동으로 제거합니다 .

AMConfig.properties 파일이 웹 컨테이너에 대해 이전 버전입니다(6316833).

Access Manager와 Application Server가 Java ES 2005Q4 버전으로 업그레이드된 후 Access Manager AMConfig.properties 파일에 Application Server의 이전 버전이 있습니다.

해결 방법: Delegated Administrator 구성 프로그램(config-commda)을 실행하기 전에 AMConfig.properties 파일에서 다음 등록 정보를 변경합니다.

com.sun.identity.webcontainer=IAS8.1

노드 에이전트 server.policy파일이 Access Manager 업그레이드 일부로 업데이트되지 않았습니다(6313416).

Access Manager를 업그레이드한 후 노드 에이전트 server.policy 파일이 업데이트되지 않았습니다.

해결 방법: 해당 노드 에이전트에 대한 server.policy 파일을 다음 파일로 바꿉니다.

/var/opt/SUNWappserver/domains/domain1/config/server.policy

업그레이드 후 세션 등록 정보 조건이 조건 목록에 없습니다(6309785).

Access Manager를 버전 2005Q1에서 버전2005Q4로 업그레이드한 후 조건을 정책에 추가하려고 시도하는 경우 세션 등록 정보 조건이 정책 조건 목록에 선택 항목으로 표시되지 않습니다.

해결 방법: 정책 구성 서비스 템플리트에서 해당 영역의 세션 등록 정보 조건 유형을 선택합니다.

업그레이드 후 Identity 주제 유형이 정책 주제 목록에 없습니다(6304617).

Access Manager를 버전 2005Q1에서 버전 2005Q4로 업그레이드한 후 Identity 주제, 새로 추가된 정책 주제 유형이 정책 주제 목록에 선택 항목으로 표시되지 않습니다.

해결 방법: 정책 구성 서비스 템플리트에서 Identity 주제 유형을 기본 주제 유형으로 선택합니다.

classpath가 마이그레이션되지 않아 Access Manager 업그레이드에 실패했습니다(6284595).

Access Manager를 Java ES 2004Q2에서 Java ES 2005Q4로 업그레이드하는 동안 Java ES 2004Q2에서 Java ES 2005Q1로의 업그레이드에 실패했습니다. Access Manager가 Application Server에 배포되고 있었으며, Application Server도 Java ES 2004Q2에서 Java ES 2005Q4로 업그레이드되고 있었습니다. domain.xml 파일의 classpath에서 Access Manager JAR 파일 경로를 포함하지 않았습니다.

해결 방법: 다음 단계를 따르십시오.

  1. comm_dssetup.pl 스크립트에 문제가 있으므로 amupgrade 스크립트를 실행하기 전에 Directory Server의 인덱스를 다시 만듭니다.

  2. Access Manager에 대한 항목을 노드 에이전트의 server.policy 파일에 추가합니다. 기본 서버 정책(/var/opt/SUNWappserver/domains/domain1/config/server.policy)의 server.policy 복사본이면 충분합니다.

  3. 노드 에이전트의 domain.xml 파일에 있는 classpath를 다음과 같이 업데이트합니다. server.xml 파일의 java-config 요소에 대한 server-classpath 속성에서 classpath-suffix와 관련 classpathdomain.xmljava-config 요소에 있는 해당 속성으로 복사합니다. java-config 요소는 domain.xmlconfig 요소 아래에 있습니다.

업그레이드 후 amadmin 명령이 잘못된 버전을 반환합니다(6283758).

Access Manager를 버전 6 2005Q1에서 버전 7 2005Q4로 업그레이드한 후 amadmin --version 명령이 잘못된 Sun Java System Access Manager 버전 2005Q1을 반환했습니다.

해결 방법: Access Manager를 업그레이드한 후 amconfig 스크립트를 실행하여 Access Manager를 구성합니다. amconfig를 실행할 때 구성(amsamplesilent) 파일에 대해 전체 경로를 지정합니다. 예를 들어 Solaris 시스템의 경우 다음과 같습니다.

# ./amconfig -s ./config-file

또는

# ./amconfig -s /opt/SUNWam/bin/config-file

데이터 마이그레이션 후 ContainerDefaultTemplateRole 속성이 추가됩니다(4677779).

사용자 역할은 Access Manager로 만들지 않은 조직에 표시되지 않습니다. 디버그 모드에서 다음 메시지가 나타납니다.

ERROR: DesktopServlet.handleException()
com.iplanet.portalserver.desktop.DesktopException:
DesktopServlet.doGetPost(): no privilige to execute desktop

Java ES 설치 프로그램 마이그레이션 스크립트가 실행된 후 반드시 이 오류가 나타납니다. 기존의 디렉토리 정보 트리(DIT)나 다른 소스에서 조직을 마이그레이션하는 경우 ContainerDefaultTemplateRole 속성이 자동으로 조직에 추가되지 않습니다.

해결 방법: Directory Server 콘솔을 사용하여 ContainerDefaultTemplateRole 속성을 다른 Access Manager 조직에서 복사한 다음 관련된 조직에 추가합니다.

구성 문제

기본이 아닌 URI를 사용하는 경우 Application Server 8.1 server.policy 파일을 편집해야 합니다(6309759).

Application Server 8.1에 Access Manager 7 2005Q4를 배포 중이고 기본 URI 값으로 각각 amserver, amconsoleampassword를 사용하는 서비스, 콘솔 및 비밀번호 웹 응용 프로그램에 대해 기본이 아닌 URI를 사용 중인 경우 웹 브라우저를 통해 Access Manager로 액세스를 시도하기 전에 응용 프로그램 서버 도메인의 server.policy 파일을 편집해야 합니다.

해결 방법: server.policy 파일을 다음과 같이 편집합니다.

  1. Access Manager를 배포할 Application Server 인스턴스를 중지합니다.

  2. /config 디렉토리로 변경합니다. 예를 들면 다음과 같습니다.

    cd /var/opt/SUNWappserver/domains/domain1/config
  3. server.policy 파일의 백업 복사본을 만듭니다. 예를 들면 다음과 같습니다.

    cp server.policy server.policy.orig
  4. server.policy 파일에서 다음 정책을 찾습니다.

    grant codeBase "file:\${com.sun.aas.instanceRoot}/
    applications/j2ee-modules/amserver/-" { ... 
    };
    grant codeBase "file:\${com.sun.aas.instanceRoot}/
    applications/j2ee-modules/amconsole/-" { ...
    };
    grant codeBase "file:\${com.sun.aas.instanceRoot}/
    applications/j2ee-modules/ampassword/-" { ...
    };  
  5. 다음 행에서 amserver를 서비스 웹 응용 프로그램에 사용되는 기본이 아닌 URI로 바꿉니다.

    grant codeBase "file:\${com.sun.aas.instanceRoot}/
    applications/j2ee-modules/amserver/-" {  
  6. 레거시 모드 설치의 경우 다음 행에서 amconsole을 콘솔 웹 응용 프로그램에 사용되는 기본이 아닌 URI로 바꿉니다.

    grant codeBase "file:\${com.sun.aas.instanceRoot}/
    applications/j2ee-modules/amconsole/-" {  
  7. 다음 행에서 ampassword를 비밀번호 웹 응용 프로그램에 사용되는 기본이 아닌 URI로 바꿉니다.

    grant codeBase "file:\${com.sun.aas.instanceRoot}/
    applications/j2ee-modules/ampassword/-" {  
  8. Access Manager를 배포할 Application Server 인스턴스를 시작합니다.

플랫폼 서버 목록 및 FQDN 별칭 속성이 업데이트되지 않았습니다(6309259, 6308649).

다중 서버 배포에서 Access Manager를 보조(및 후속) 서버에 설치한 경우 플랫폼 서버 목록 및 FQDN 별칭 속성이 업데이트되지 않습니다.

해결 방법: 영역/DNS 별칭과 플랫폼 서버 목록 항목을 수동으로 추가합니다. 관련 단계는 Sun Java System Access Manager 7 2005Q4 Deployment Planning GuideAdding Additional Instances to the Platform Server List and Realm/DNS Aliases를 참조하십시오.

서비스의 필수 속성에 대한 데이터 검증(6308653)

Access Manager 7 2005Q4에서는 서비스 XML 파일의 필수 속성에 반드시 기본값이 있어야 합니다.

해결 방법: 값이 없는 필수 속성을 포함하는 서비스가 있는 경우 속성에 대한 값을 추가한 후 서비스를 다시 로드합니다.

보안 WebLogic 8.1 인스턴스에 배포를 위한 문서 해결 방법(6295863)

Access Manager 7 2005Q4를 보안(SSL 사용 가능) BEA WebLogic 8.1 SP4 인스턴스에 배포하는 경우 각 Access Manager 웹 응용 프로그램을 배포하는 동안 예외가 발생합니다.

해결 방법: 다음 단계를 따르십시오.

  1. BEA에서 사용 가능한 WebLogic 8.1 SP4 패치 JAR CR210310_81sp4.jar을 적용합니다.

  2. /opt/SUNWam/bin/amwl81config 스크립트(Solaris 시스템) 또는 /opt/sun/identity/bin/amwl81config 스크립트(Linux 시스템)에서 doDeploy 함수와 undeploy_it 함수를 업데이트하여 패치 JAR의 경로를 Access Manager 웹 응용 프로그램을 배포 및 배포 해제하는 데 사용되는 classpath를 포함하는 변수인 wl8_classpath 앞에 추가합니다.

    wl8_classpath를 포함하는 다음 행을 찾습니다.

    wl8_classpath= ...
  3. 2단계에서 찾은 행 바로 뒤에 다음 행을 추가합니다.

    wl8_classpath=path-to-CR210310_81sp4.jar:$wl8_classpath

amconfig 스크립트가 영역/DNS 별칭과 플랫폼 서버 목록 항목을 업데이트하지 않습니다(6284161).

다중 서버 배포에서 amconfig 스크립트가 추가 Access Manager 인스턴스에 대해 영역/DNS 별칭 및 플랫폼 서버 목록 항목을 업데이트하지 않습니다.

해결 방법: 영역/DNS 별칭과 플랫폼 서버 목록 항목을 수동으로 추가합니다. 관련 단계는 Sun Java System Access Manager 7 2005Q4 Deployment Planning GuideAdding Additional Instances to the Platform Server List and Realm/DNS Aliases를 참조하십시오.

구성 상태 파일 템플리트의 기본 Access Manager 모드가 realm입니다(6280844).

기본적으로 구성 상태 파일 템플리트에서 Access Manager 모드(AM_REALM 변수)를 사용 가능하게 할 수 있습니다.

해결 방법: 레거시 모드로 Access Manager를 설치 또는 구성하려면 상태 파일에서 해당 변수를 다시 설정합니다.

AM_REALM = disabled

RSA 키를 사용하는 경우 IBM WebSphere에서 URL 서명에 실패합니다(6271087).

IBM WebSphere에서 RSA 키를 사용하는 경우 URL 문자열의 서명에 실패하고 다음 예외가 나타납니다.

ERROR: FSSignatureUtil.signAndReturnQueryString: FSSignatureException 
occured while signing query string: no such provider: SunRsaSign

해결 방법: “SunRsaSign” 공급자가 WebSphere 번들 JDK에 없습니다. 이 문제를 해결하려면 websphere_jdk_root/jre/lib/security/java.security 파일을 편집하고 다음 줄을 추가하여 “SunRsaSign”을 공급자 중 하나로 사용합니다.

security.provider.6=com.sun.rsajca.Provider

Access Manager 콘솔 문제

SAML의 경우 신뢰할 수 있는 파트너 복제 콘솔 편집 오류(6326634)

Access Manager 콘솔의 연합 > SAML 탭에서 SAML 신뢰할 수 있는 파트너를 만듭니다. 신뢰할 수 있는 파트너의 복제를 시도하면 오류가 발생합니다.

해결 방법: 없음. 패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

원격 로깅이 amConsole.accessamPasswordReset.access에 대해 작동하지 않습니다(6311786).

원격 로깅이 구성된 경우 amConsole.accessamPasswordReset.access를 제외한 비밀번호 재설정 정보에 대한 모든 로그가 원격 Access Manager 인스턴스에 기록됩니다. 로그 레코드는 어디에도 기록되지 않습니다.

해결 방법: 없음.

콘솔에서 많은 amadmin 등록 정보를 추가하면 amadmin 사용자 비밀번호가 변경됩니다(6309830).

관리 콘솔에서 amadmin 사용자에 대한 일부 등록 정보를 추가 또는 편집하면 amadmin 사용자 비밀번호가 변경됩니다.

해결 방법: 없음. 패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

새 Access Manager 콘솔에서 CoS 템플리트 우선 순위를 설정할 수 없습니다(6309262).

새 Access Manager 7 2005Q4 콘솔에서 CoS(Class of Service) 템플리트 우선 순위를 설정 또는 수정할 수 없습니다.

해결 방법: Access Manager 6 2005Q1 콘솔에 로그인하여 CoS 템플리트 우선 순위를 설정 또는 수정합니다.

정책 관리자로 그룹을 사용자에 추가하는 중 예외 오류가 발생합니다(6299543).

정책 관리자로 그룹을 사용자에 추가할 때 Access Manager 콘솔이 예외 오류를 반환합니다.

해결 방법: 없음.

레거시 모드에서 역할의 모든 사용자를 삭제할 수 없습니다(6293758).

레거시 모드에서 역할의 모든 사용자를 삭제하려고 해도 한 사용자가 남아 있습니다.

해결 방법: 역할에서 해당 사용자를 다시 삭제합니다.

검색 서비스 자원 오퍼링을 추가, 삭제 또는 수정할 수 없습니다(6273148).

Access Manager 관리 콘솔에서 사용자, 역할 또는 영역에 대한 자원 오퍼링을 추가, 삭제 또는 수정할 수 없습니다.

해결 방법: 없음. 패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

주제 검색에 대해 LDAP 바인드 비밀번호가 잘못된 경우 오류가 발생해야 합니다(6241241).

잘못된 LDAP 바인드 비밀번호가 사용된 경우 Access Manager 관리 콘솔이 오류를 반환하지 않습니다.

해결 방법: 없음.

Access Manager가 레거시 모드에서 컨테이너에 조직을 만들 수 없습니다(6290720).

컨테이너를 만든 후 컨테이너에 조직을 만들면 Access Manager가 “고유성 위반 오류”를 반환합니다.

해결 방법: 없음.

Portal Server 관련 서비스를 추가할 때 이전 콘솔이 나타납니다(6293299).

Portal Server 및 Access Manager가 동일한 서버에 설치되었습니다. Access Manager가 레거시 모드로 설치된 경우 /amserver를 사용하여 새 Access Manager 콘솔에 로그인합니다. 기존 사용자를 선택하고 서비스(예: NetFile 또는 Netlet) 추가를 시도하면 이전 Access Manager 콘솔(/amconsle)이 갑자기 나타납니다.

해결 방법: 없음. 현재 버전의 Portal Server에는 Access Manager 6 2005Q1 콘솔이 필요합니다.

자원 제한에 도달한 후 콘솔이 Directory Server에서 결과 집합을 반환하지 않습니다(6239724).

Directory Server를 설치한 후 기존 DIT 옵션으로 Access Manager를 설치합니다. Access Manager 콘솔에 로그인하여 그룹을 만듭니다. 그룹에서 사용자를 편집합니다. 예를 들어 필터 uid=*999*를 사용하여 사용자를 추가합니다. 결과 목록 상자가 비어 있고 콘솔에 어떤 오류나 정보 또는 경고 메시지도 표시되지 않습니다.

해결 방법: 그룹 구성원이 Directory Server 검색 크기 제한보다 크지 않아야 합니다. 그룹 구성원이 더 큰 경우 검색 크기 제한을 그에 맞게 변경하십시오.

SDK 및 클라이언트 문제

하위 영역에 대한 세션 서비스 구성을 제거할 수 없습니다(6318296).

최상위 영역의 하위 영역을 만들고 여기에 세션 서비스를 추가한 후, 세션 서비스의 구성을 연속해서 제거하려고 하면 오류 메시지가 발생합니다.

해결 방법: 기본 최상위 ID 저장소인 AMSDK1을 제거한 후 이 저장소를 다시 구성에 추가합니다.

패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

정책 조건이 지정된 경우 CDC 서블릿이 잘못된 로그인 페이지로 리디렉션됩니다(6311985).

CDSSO 모드의 Apache 에이전트 2.2의 경우, 에이전트가 보호된 자원에 액세스할 때 CDC 서블릿이 사용자를 기본 로그인 페이지가 아닌 익명 인증 페이지로 리디렉션합니다.

해결 방법: 없음. 패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

서버가 다시 시작된 후 클라이언트가 알림을 가져오지 않습니다(6309161).

서버가 다시 시작된 경우 클라이언트 SDK(amclientsdk.jar)를 사용하여 작성한 응용 프로그램이 알림을 가져오지 않습니다.

해결 방법: 없음.

서비스 스키마가 변경된 후 SDK 클라이언트를 다시 시작해야 합니다(6292616).

서비스 스키마를 변경한 경우 ServiceSchema.getGlobalSchema가 새 스키마가 아닌 이전 스키마를 반환합니다.

해결 방법: 서비스 스키마를 변경한 후 클라이언트를 다시 시작합니다.

패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

명령줄 유틸리티 문제

Access Manager가 Directory Proxy를 가리키는 경우 Null 속성 LDAP 검색 시 오류를 반환합니다(6357975).

Sun Java System Directory Proxy Server를 사용하는 경우 null 속성 LDAP 검색 시 오류를 반환합니다. 예를 들면 다음과 같습니다.

# ldapsearch -b base-dn uid=user ""

Access Manager가 LDAP 디렉토리 서버를 직접 가리키는 경우 같은 검색을 수행하면 성공합니다.

해결 방법: Directory Proxy Server를 사용하는 경우 null 속성 검색을 사용하도록 설정하거나 검색 시 속성 이름을 제공합니다.

amserveradmin 스크립트에 새 스키마 파일이 없습니다(6255110).

설치 후 amserveradmin 스크립트를 실행하여 서비스를 Directory Server에 로드해야 하는 경우 defaultDelegationPolicies.xmlidRepoDefaults.xml 스키마 파일에 해당 스크립트가 없습니다.

해결 방법: amadmin CLI 도구에 -t 옵션을 사용하여 defaultDelegationPolicies.xmlidRepoDefaults.xml 파일을 수동으로 로드합니다.

Internet Explorer 6.0에서 이스케이프 문자를 사용하여 XML 문서를 저장할 수 없습니다(4995100).

XML 파일에 특수 문자(예: “&” 다음에 “amp;” 문자열)를 추가하는 경우 파일은 제대로 저장되지만 Internet Explorer 6.0을 사용하여 나중에 XML 프로필을 검색하면 파일이 제대로 표시되지 않습니다. 프로필을 다시 저장하면 오류가 반환됩니다.

해결 방법: 없음.

인증 문제

UrlAccessAgent SSO 토큰이 만료됩니다(6327691).

응용 프로그램 모듈에서 특수 사용자 DN을 반환하지 않아서 해당 특수 사용자 DN이 일치하여 만료되지 않은 토큰이 실패하므로 UrlAccessAgent SSO 토큰이 만료됩니다.

해결 방법: 없음. 패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

비밀번호 수정 후 LDAPV3 플러그인/동적 프로필을 이용한 하위 영역에 로그인할 수 없습니다(6309097).

영역 모드에서 영역에 “잘못된” 비밀번호로 ldapv3 데이터 저장소를 만들고 나중에 비밀번호를 amadmin으로 변경하면 변경된 비밀번호를 가진 사용자로 로그인을 시도할 때 로그온에 실패하고 프로필이 없다는 메시지가 나타납니다.

해결 방법: 없음.

레거시(호환) 모드에 대한 통계 서비스의 Access Manager 기본 구성 비호환성(6286628)

레거시 모드에서 Access Manager를 설치한 후 통계 서비스의 기본 구성이 변경됩니다.

해결 방법: 없음.

이름 지정 속성의 최상위 조직에서 속성 고유성이 잘못됨(6204537)

Access Manager 설치 후 amadmin으로 로그인한 후 o, sunPreferredDomain, associatedDomain, sunOrganizationAlias, uidmail 속성을 고유 속성 목록에 추가합니다. 같은 이름으로 새 조직을 두 개 만드는 경우 작업은 실패하지만 Access Manager는 표시되어야 할 “속성 고유성을 위반했습니다”라는 메시지 대신 “조직이 이미 있습니다”라는 메시지를 표시합니다.

해결 방법: 없음. 잘못된 메시지를 무시하십시오. Access Manager가 제대로 작동 중입니다.

세션 및 SSO 문제

여러 시간대의 Access Manager 인스턴스에서 다른 사용자 세션이 시간 초과됩니다(6323639).

다른 시간대에 동일한 신뢰 구간에 설치된 Access Manager 인스턴스로 인해 사용자 세션 시간이 초과됩니다.

세션 페일오버(amsfoconfig) 스크립트가 Linux 2.1에 대한 잘못된 권한을 가지고 있습니다(6298433).

세션 페일오버 구성 스크립트(/opt/sun/identity/bin/amsfoconfig)가 잘못된 권한을 가지고 있어서 Linux 2.1 시스템에서 실행되지 않습니다.

해결 방법: amsfoconfig 스크립트가 실행 가능하도록 권한을 변경합니다(예: 755).

패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

Linux 2.1 시스템에서 세션 페일오버(amsfoconfig) 스크립트가 실패합니다(6298462).

탭 문자(\t)가 제대로 해석되지 않아 Linux 2.1 서버에서 세션 페일오버 구성 스크립트(amsfoconfig)가 실패합니다.

해결 방법: 세션 페일오버를 수동으로 구성합니다. 관련 단계는 Sun Java System Access Manager 7 2005Q4 Deployment Planning GuideConfiguring Session Failover Manually을 참조하십시오.

패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

로드 밸런서가 SSL 종료를 포함하는 경우 시스템이 잘못된 서비스 호스트 이름을 만듭니다(6245660).

Access Manager가 SSL 종료를 포함하는 로드 밸런서를 사용하여 웹 컨테이너로 Web Server에 배포된 경우 클라이언트에게 정확한 Web Server 페이지가 표시되지 않습니다. 잘못된 호스트 때문에 Access Manager 콘솔의 세션 탭을 클릭하면 오류가 반환됩니다.

해결 방법: 다음 예에서 Web Server는 포트 3030을 수신합니다. 로드 밸런서는 포트 80을 수신하며 요청을 Web Server로 리디렉션합니다.

web-server-instance-name/config/server.xml파일에서 사용 중인 Web Server 릴리스에 따라 servername 속성을 로드 밸런서를 가리키도록 편집합니다.

Web Server 6.1 Service Pack(SP) 릴리스에 대해 servername 속성을 다음과 같이 편집합니다.

<LS id="ls1" port="3030" servername="loadbalancer.example.com:80" 
defaultvs="https-sample" security="false" ip="any" blocking="false" 
acceptorthreads="1"/>

Web Server 6.1 SP2(이상)는 http에서 https로 또는 https에서 http로 프로토콜을 전환할 수 있습니다. 따라서 servername을 다음과 같이 편집합니다.

<LS id="ls1" port="3030" 
servername="https://loadbalancer.example.com:443" defaultvs="https-sample" 
security="false" ip="any" blocking="false" acceptorthreads="1"/>

타사 웹 컨테이너와 함께 HttpSession 사용(CR 번호 없음)

인증에 대해 세션을 관리하는 기본적인 방법은 HttpSession이 아니라 “내부 세션”입니다. 유효하지 않은 세션의 기본 최대 시간 값은 3분으로 충분합니다. amtune 스크립트는 Web Server나 Application Server에 대해 1분을 값으로 설정합니다. 그러나 타사 웹 컨테이너(IBM WebSphere 또는 BEA WebLogic Server)와 HttpSession 옵션을 사용하는 경우 성능 문제를 해결하려면 웹 컨테이너의 최대 HttpSession 시간을 제한해야 할 수도 있습니다.

정책 문제

정책 구성 서비스에서 동적 속성을 삭제하면 정책 편집에 문제가 발생합니다(6299074).

정책 구성 서비스에서 동적 속성을 삭제하면 정책 편집에 문제가 발생하는 시나리오는 다음과 같습니다.

  1. 정책 구성 서비스에 2개의 동적 속성을 만듭니다.

  2. 정책을 만들고 응답 공급자에서 1단계의 동적 속성을 선택합니다.

  3. 정책 구성 서비스에서 동적 속성을 제거하고 속성을 2개 더 만듭니다.

  4. 2단계에서 만든 정책의 편집을 시도합니다.

결과는 다음과 같습니다. "설정 중인 동적 등록 정보가 잘못되어 오류가 발생했습니다."목록에 기본으로 표시되는 정책이 없습니다. 검색이 끝난 후 정책이 표시되지만 기존 정책을 편집 또는 삭제하거나 새 정책을 만들 수 없습니다.

해결 방법: 정책 구성 서비스에서 동적 속성을 제거하기 전에 정책에서 해당 속성에 대한 참조를 제거합니다.

서버 시작 문제

Access Manager 시작 시 디버그 오류가 발생합니다(6309274, 6308646).

Access Manager 7 2005Q4 시작 시 amDelegationamProfile 디버그 파일에서 디버그 오류를 반환합니다.

해결 방법: 없음. 이 메시지를 무시해도 됩니다.

BEA WebLogic Server를 웹 컨테이너로 사용

BEA WebLogic Server를 웹 컨테이너로 사용하여 Access Manager를 배포하는 경우 Access Manager 액세스가 불가능할 수 있습니다.

해결 방법: WebLogic Server를 다시 시작하여 Access Manager에 액세스 가능하도록 만듭니다.

Linux OS 문제

Application Server에서 Access Manager를 실행하는 경우 JVM 문제가 발생합니다(6223676).

Red Hat Linux에서 Application Server 8.1을 실행할 경우 Application Server에 대해 Red Hat OS에서 만드는 스레드의 스택 크기는 10MB입니다. 이로 인해 Access Manager 사용자 세션의 수가 200개에 이르게 되면 JVM 자원 문제가 발생할 수 있습니다.

해결 방법: Application Server를 시작하기 전에 ulimit 명령을 실행하여 Red Hat OS 작업 스택 크기를 더 작은 값(2048KB 또는 256KB까지)으로 설정합니다. Application Server서버를 시작하는 데 사용할 콘솔에서 ulimit 명령을 실행합니다. 예를 들면 다음과 같습니다.

# ulimit -s 256;

연합 및 SAML 문제

웹 서비스 샘플을 실행하면 “자원 오퍼링을 찾을 수 없습니다”라는 메시지가 나타납니다(6359900).

Solaris 시스템의 경우 AccessManager-base/SUNWam/samples/phase2/wsc 디렉토리 또는 Linux 시스템의 경우 AccessManager-base/identity/samples/phase2/wsc 디렉토리에 있는 웹 서비스 샘플에 액세스하도록 Access Manager를 구성한 경우 검색 서비스에 쿼리를 입력하거나 자원 오퍼링을 수정하면 "자원 오퍼링을 찾을 수 없습니다."라는 오류 메시지가 반환됩니다.

여기서 AccessManager-base는 기본 설치 디렉토리입니다. 기본 설치 디렉토리는 Solaris 시스템의 경우 /opt이며 Linux 시스템의 경우 /opt/sun입니다.

해결 방법:

  1. 다음 샘플 디렉토리로 이동합니다. Solaris 시스템의 경우 AccessManager-base/SUNWam/samples/phase2/wsc) 디렉토리 또는 Linux 시스템의 경우 AccessManager-base/identity/samples/phase2/wsc 디렉토리

  2. index.jsp 파일에서 다음 문자열을 찾습니다.

    com.sun.org.apache.xml.security.utils.XMLUtils.outputDOM
  3. 이전 단계에서 찾은 문자열이 포함된 줄 바로 앞에 다음 줄을 새로 삽입합니다.

    com.sun.org.apache.xml.security.Init.init();
  4. 샘플을 다시 실행합니다. (Access Manager는 재시작할 필요가 없습니다.)

아티팩트 프로필 사용 중에 연합이 실패합니다(6324056).

Identity 공급자(IDP) 및 서비스 공급자(SP)를 설치한 경우 통신 프로토콜을 브라우저의 아티팩트 프로필을 사용하도록 변경한 후 IDP와 SP 간의 사용자 연합을 시도하면 연합이 실패합니다.

해결 방법: 없음.

SAML 명령문에 있는 특수 문자(&)는 인코딩되어야 합니다(6321128).

원본 사이트와 대상 사이트로 Access Manager를 사용하고 SSO가 구성된 경우 SAML 명령문에 있는 특수 문자(&)가 인코딩되지 않아 명제의 구문 분석에 실패하여 대상 사이트에서 오류가 발생합니다.

해결 방법: 없음. 패치 1에서 이 문제가 해결되었습니다. 해당 플랫폼에 패치를 적용하는 방법에 대해서는 Access Manager 7 2005Q4 패치 1을 참조하십시오.

역할에 검색 서비스를 추가하는 중 예외가 발생합니다( 6313437).

Access Manager 콘솔에서 검색 서비스에 자원 오퍼링을 추가하는 경우 알 수 없는 예외가 발생합니다.

해결 방법: 없음.

다른 속성을 구성 및 저장할 때까지 인증 컨텍스트 속성을 구성할 수 없습니다(6301338).

다른 속성을 구성 및 저장할 때까지 인증 컨텍스트 속성을 구성할 수 없습니다.

해결 방법: 인증 컨텍스트 속성을 구성하기 전에 공급자 프로필을 구성 및 저장합니다.

루트 접미사에 “ &” 문자가 있는 경우 EP 샘플이 작동하지 않습니다(6300163).

Directory Server에 “&” 문자를 포함하는 루트 접미사가 있고 사원 프로필 서비스 자원 오퍼링을 추가하는 경우 예외가 발생합니다.

해결 방법: 없음.

연합에서 로그아웃 오류가 발생합니다(6291744).

영역 모드에서 Identity 공급자(IDP)와 서비스 공급자(SP)에서 사용자 계정을 연합하는 경우 연합을 종료한 후 로그아웃하면 다음 오류가 발생합니다. 오류: 해당 조직을 찾지 못했습니다.

해결 방법: 없음.

국제화(g11n) 문제

사용자 로켈 기본 설정이 전체 관리 콘솔에 적용되지 않습니다(6326734).

Access Manager 관리자 콘솔 중 일부가 사용자 로켈 기본 설정을 따르지 않고 브라우저의 로켈 설정을 사용합니다. 이 문제는 버전 및 온라인 도움말의 내용뿐만 아니라 버전, 로그아웃 및 온라인 도움말 버튼에 영향을 줍니다.

해결 방법: 브라우저 설정을 사용자 기본 설정과 동일한 로켈로 변경합니다.

Access Manager가 IBM WebSphere에 배포된 경우 유럽어에 대한 완전한 온라인 도움말을 사용할 수 없습니다(6325024).

모든 유럽 로켈(스페인어, 독일어, 프랑스어)에서 Access Manager가 IBM WebSphere Application Server 인스턴스에 배포된 경우 온라인 도움말에 완전히 액세스할 수 없습니다. 온라인 도움말은 다음 프레임에 대해 “응용 프로그램 오류”를 표시합니다.

해결 방법: 브라우저 언어 설정을 영어로 설정한 후 왼쪽 프레임에 액세스하는 페이지를 새로 고칩니다. 그러나 상위 프레임은 여전히 "응용 프로그램 오류"를표시합니다.

Access Manager가 IBM WebSphere에 배포된 경우 버전 정보가 비어 있습니다(6319796).

모든 로켈에서 Access Manager가 IBM WebSphere Application Server에 배포된 경우 버전 버튼을 눌러도 제품 버전을 볼 수 없습니다. 대신 빈 페이지가 표시됩니다.

해결 방법: 없음.

클라이언트 검색에서 UTF-8 제거가 작동하지 않습니다(5028779).

클라이언트 검색 기능이 제대로 작동하지 않습니다. Access Manager 7 2005Q4 콘솔의 변경 내용이 브라우저로 자동으로 전파되지 않습니다.

해결 방법: 두 가지 해결 방법이 있습니다.

로그 파일에 멀티 바이트 문자가 물음표로 표시됩니다(5014120).

/var/opt/SUNWam/logs 디렉토리의 로그 파일에 있는 멀티 바이트 메시지가 물음표(?)로 표시됩니다. 로그 파일이 원시 인코딩이며 UTF-8이 아닐 수 있습니다. 웹 컨테이너 인스턴스가 특정 로켈로 시작되면 로그 파일은 해당 로켈에 대한 원시 인코딩이 됩니다. 다른 로켈로 전환한 후 웹 컨테이너 인스턴스를 다시 시작하면 진행 중인 메시지는 현재 로켈에 대해 원시 인코딩이 되지만 이전 인코딩의 메시지는 물음표로 표시됩니다.

해결 방법: 항상 동일한 원시 인코딩을 사용하여 웹 컨테이너 인스턴스를 시작합니다.

설명서 문제

영역 모드에서 레거시 모드로 되돌릴 수 없는 Access Manager 문제 문서화(6508473)

Access Manager 7 2005Q4를 영역 모드로 설치하는 경우 레거시 모드로 되돌릴 수 없습니다.

그러나 Access Manager 7 2005Q4를 레거시 모드로 설치하는 경우에는 -M 옵션을 포함한 amadmin 명령으로 영역 모드로 변경할 수 있습니다. 예를 들면 다음과 같습니다.

amadmin -u cn=amAdmin,ou=People,dc=example,dc=com -w amadmin-password -M dc=example,dc=com

지속 검색 사용 불가능에 대한 상세 정보 문서화(6486927)

Access Manager에서는 지속 검색을 통해 Sun Java System Directory Server 변경 항목에 대한 정보를 받습니다. Access Manager는 기본적으로 서버 시작 시 다음과 같은 지속 검색 연결을 만듭니다.

aci - LDAP 필터(aci=*)를 사용하는 검색에서 aci 속성으로의 변경

sm - sunService 또는 sunServiceComponent 표시자 객체 클래스가 있는 객체를 포함하는 Access Manager 정보 트리 또는 서비스 관리 노드에서의 변경. 예를 들어 보호되는 자원에 대한 액세스 권한을 정의하는 정책을 만들거나 기존 정책에 대한 규칙, 주제, 조건 또는 응답 공급자를 수정할 수 있습니다.

um - 사용자 디렉토리 또는 사용자 관리 노드에서의 변경. 예를 들어 사용자의 이름이나 주소를 변경할 수 있습니다.


주의 – 주의 –

지속 검색이 사용되지 않는 구성 요소는 Directory Server로부터 알림을 받지 않기 때문에 이러한 구성 요소에 대해 지속 검색을 사용하지 않도록 설정하는 것은 권장되지 않습니다. 따라서 Directory Server에서 수행된 특정 구성 요소에 대한 변경 알림이 구성 요소 캐시로 전달되지 않아 해당 구성 요소 캐시의 기능이 상실하게 됩니다.

예를 들어 사용자 디렉토리(um)에서 발생되는 변경 항목에 대한 지속 검색을 사용할 수 없으면 Access Manager 서버는 Directory Server에서 알림을 받지 않습니다. 그 결과로 에이전트는 사용자 속성의 새 값으로 로컬 사용자 캐시를 업데이트하기 위한 알림을 Access Manager로부터 가져오지 않습니다. 다음으로 응용 프로그램이 에이전트에 사용자 속성을 쿼리하면 해당 속성의 이전 값을 받을 수도 있습니다.

이 등록 정보는 반드시 필요한 특별한 경우에만 사용하십시오. 예를 들어 작업 환경에서 세션 서비스 및 인증 서비스와 같은 서비스 중 하나로 값을 변경하는 것과 관련된 서비스 구성 변경이 발생하지 않을 것이라고 확신하는 경우 서비스 관리(sm) 구성 요소에 대한 지속 검색을 사용하지 않도록 설정할 수 있습니다. 그러나 어떤 서비스에 대한 변경이 발생되면 서버를 다시 시작해야 합니다. acium 값으로 지정되는 동일한 조건이 다른 지속 검색에도 적용됩니다.


자세한 내용은 CR# 6363157: 지속 검색이 반드시 필요하지만 새로운 등록 정보로 인해 지속 검색을 사용할 수 없습니다.를 참조하십시오.

Access Manager 지원 및 비지원 권한 문제 문서화(2143066)

권한은 영역 내에 존재하는 역할이나 그룹의 구성원인 관리자에게 부여되는 액세스 권한을 정의합니다. Access Manager를 사용하면 다음과 같은 관리자 유형을 위한 권한을 구성할 수 있습니다.

지원되는 권한은 다음과 같습니다.

쿠키 기반 지속 요청 라우팅 문제 문서화(6476922)

Access Manager 서버가 로드 밸런서 배후에 배포되는 경우 쿠키 기반 지속 요청 라우팅은 클라이언트 요청에서 올바르지 않은 Access Manager 서버, 즉 세션을 호스트하고 있지 않은 서버로 경로를 잘못 지정하지 않도록 합니다. 이 기능은 Access Manager 7 2005Q4 패치 3에서 구현되었습니다.

쿠키 기반 지속 요청 라우팅을 사용하지 않는 이전 동작에서는 종종 브라우저 기반이 아닌 클라이언트(예: 원격 Access Manager 클라이언트 SDK를 사용하는 정책 에이전트 및 클라이언트) 요청에서 세션을 호스트하고 있지 않은 Access Manager 서버로 경로를 잘못 지정했습니다. 그런 다음에는 올바른 서버로 요청을 보내기 위해 Access Manager 서버에서 백 채널 통신을 사용하여 해당 세션을 검증해야 했으며, 이로 인해 대개의 경우 성능이 어느 정도 저하되었습니다. 쿠키 기반 지속 요청 라우팅을 사용하면 이러한 백 채널 통신이 필요하지 않으므로 Access Manager 성능을 향상시킵니다.

쿠키 기반 지속 요청 라우팅을 구현하려면 배포된 Access Manager가 사이트로 구성되어야 합니다. 자세한 내용은 Sun Java System Access Manager 7 2005Q4 Deployment Planning GuideConfiguring an Access Manager Deployment as a Site을 참조하십시오.

쿠키 기반 지속 요청 라우팅을 구성하려면

  1. AMConfig.properties 파일에 com.iplanet.am.lbcookie.name 등록 정보를 설정하여 쿠키 이름을 지정합니다. 그런 다음 Access Manager에서 2바이트 서버 아이디(예: 01, 02 및 03)를 사용하여 로드 밸런서 쿠키 값을 생성합니다. 쿠키 이름을 지정하지 않으면 Access Manager에서 기본 이름(amlbcookie)과 2바이트 서버 아이디를 사용하여 로드 밸런서 쿠키 값을 생성합니다.

    Access Manager에서 쿠키 이름을 설정하는 경우 정책 에이전트에 대한 AMAgent.properties 파일에서도 동일한 이름을 사용해야 합니다. 또한 Access Manager 클라이언트 SDK를 사용하는 경우에도 Access Manager 서버에서 사용되는 것과 동일한 쿠키 이름을 사용해야 합니다.

    : Access Manager에서 2바이트 서버 아이디를 사용하여 쿠키 값을 설정하므로 com.iplanet.am.lbcookie.value 등록 정보는 설정하지 마십시오.

  2. 1단계의 쿠키 이름으로 로드 밸런서를 구성합니다. 배포된 Access Manager와 함께 하드웨어 또는 소프트웨어 로드 밸런서를 사용할 수 있습니다.

  3. 세션 페일오버가 구현되는 경우 정책 에이전트 및 Access Manager 서버 모두에 대해 com.sun.identity.session.resetLBCookie 등록 정보를 사용하도록 설정합니다.

    • 정책 에이전트의 경우 AMAgent.properties 파일에 해당 등록 정보를 추가하여 사용하도록 설정합니다.

    • Access Manager 서버의 경우 AMConfig.properties 파일에 해당 등록 정보를 추가하여 사용하도록 설정합니다.

    예를 들면 다음과 같습니다.

    com.sun.identity.session.resetLBCookie='true'

    페일오버 상황이 발생하면 해당 세션이 보조 Access Manager 서버의 경로로 지정되고 로드 밸런서 쿠키 값이 보조 Access Manager 서버의 서버 아이디를 사용하여 설정됩니다. 그런 후에 이어지는 해당 세션에 대한 요청은 모두 보조 Access Manager 서버의 경로로 지정됩니다.

Windows 2003을 위한 Windows 데스크탑 SSO 구성 문제 문서화(6487361)

Windows 2003에서 Windows 데스크탑 SSO를 구성하려면 다음 ktpass 명령을 사용합니다. 자세한 내용은 Sun Java System Access Manager 7 2005Q4 관리 설명서Windows 데스크탑 SSO 구성을 참조하십시오.

ktpass /out filename /mapuser username 
/princ HTTP/hostname.domainname /crypto encryptiontype /rndpass 
/ptype principaltype /target domainname

예를 들면 다음과 같습니다.

ktpass /out demo.HTTP.keytab 
/mapuser http /princ HTTP/demo.identity.sun.com@IDENTITY.SUN.COM 
/crypto RC4-HMAC-NT /rndpass /ptype KRB5_NT_PRINCIPAL /target IDENTITY.SUN.COM

구문 정의에 대해서는 다음 사이트를 참조하십시오.

http://technet2.microsoft.com/WindowsServer/en/library/64042138-9a5a-4981-84e9-d576a8db0d051033.mspx?mfr=true

분산 인증 UI 서버의 비밀번호 설정 단계 문제 문서화(6510859)

다음에 나오는 절차는 Access Manager 서버와 통신하는 분산 인증 UI 서버에 대해 암호화된 비밀번호를 설정하는 방법을 설명합니다.

분산 인증 UI 서버에 대한 비밀번호를 설정하려면

  1. Access Manager 서버의 경우:

    1. ampassword -e 유틸리티를 사용하여 amadmin 비밀번호를 암호화합니다. 예를 들어 Solaris 시스템의 경우 다음과 같습니다.

      # cd /opt/SUNWam/bin 
      # ./ampassword -e amadmin-password 
      AQIC0K3omEozd544XEJIg25GT2wi1D7UAQLX 

      암호화된 이 값을 저장합니다.

    2. Access Manager 서버의 AMConfig.properties 파일로부터 am.encryption.pwd 등록 정보 값을 복사하고 저장합니다. 예를 들면 다음과 같습니다.

      am.encryption.pwd=ydV8JXhJF2J35vpxjZRiGt7SH/7mUr+Y
  2. 분산 인증 UI 서버의 경우 AMConfig.properties 파일에서 다음과 같이 변경합니다.

    1. com.iplanet.am.service.password 등록 정보를 주석으로 처리합니다.

    2. com.iplanet.am.service.secret 등록 정보를 1a단계에서 암호화된 amadmin 비밀번호로 설정합니다.

    3. 1b단계에서 복사한 am.encryption.pwd 및 암호화된 값을 추가합니다. 예를 들면 다음과 같습니다.

      com.sun.identity.agents.app.username=username 
      #com.iplanet.am.service.password=password 
      com.iplanet.am.service.secret=AQIC0K3omEozd544XEJIg25GT2wi1D7UAQLX 
      am.encryption.pwd=ydV8JXhJF2J35vpxjZRiGt7SH/7mUr+Y
  3. 분산 인증 UI 서버를 다시 시작합니다.

추가 정보가 필요한 "새 사이트 이름 만들기" 온라인 도움말(2144543)

Access Manager 콘솔 온라인 도움말에서 구성 > 시스템 등록 정보 > 플랫폼에 따른 "새 사이트 이름 만들기"에 맞는 저장 단계가 없습니다. 새 사이트 이름을 추가한 다음 저장을 누르지 않고 인스턴스 이름을 추가하려고 하면 해당 프로세스가 실패하게 됩니다. 따라서 반드시 새 사이트 이름을 추가하고 저장을 누른 다음 인스턴스 이름을 추가해야 합니다.

Windows 시스템의 관리자 비밀번호 구성 매개 변수(ADMIN_PASSWD) 문제 문서화(6470793)

Solaris 및 Linux 시스템의 경우 amsamplesilent 파일의 Access Manager 관리자(amadmin) 비밀번호 구성 매개 변수는 ADMI1NPASSWD입니다. 그러나 Windows 시스템의 경우 AMConfigurator.properties 파일의 해당 매개 변수는ADMIN_PASSWD입니다.

Windows 시스템에서 amconfig.bat을 실행할 경우 ADMINPASSWD 매개 변수가 아니라 ADMIN_PASSWORD 매개 변수를 사용하여 AMConfigurator.properties 파일의 amadmin 비밀번호를 설정합니다.

릴리스 노트에 알려진 문제에 대한 해결 방법이 잘못 설명되어 있습니다(6422907).

웹 서비스 샘플을 실행하면 “자원 오퍼링을 찾을 수 없습니다”라는 메시지가 나타납니다(6359900).에 대한 해결 방법의 3단계가 수정되었습니다.

AMConfig.properties에서 com.iplanet.am.session.protectedPropertiesList 문제 문서화(6351192)

com.iplanet.am.session.protectedPropertiesList 매개 변수를 사용하면 세션 서비스의 SetProperty 메소드를 통해 원격 업데이트에서 특정 핵심 또는 내부 세션 등록 정보를 보호할 수 있습니다. "hidden" 키 보안 매개 변수를 설정하여 다른 Access Manager 기능뿐만 아니라 인증에 참여하기 위한 세션 속성을 사용자 정의할 수 있습니다. 이 매개 변수를 사용하려면

  1. 텍스트 편집기를 사용하여 AMConfig.properties 파일에 매개 변수를 추가합니다.

  2. 보호할 세션 등록 정보에 매개 변수를 설정합니다. 예를 들면 다음과 같습니다.

    com.iplanet.am.session.protectedPropertiesList = 
    PropertyName1,PropertyName2,PropertyName3
    
  3. 값을 적용하려면 Access Manager 웹 컨테이너를 다시 시작합니다.

LDAPv3 플러그인의 역할 및 필터링된 역할 지원 문제 문서화(6365196)

Sun Java System Directory Server에 데이터가 저장되어 있는 경우 해당 패치를 적용한 후 LDAPv3 플러그인에 대한 역할 및 필터링된 역할을 구성할 수 있습니다(CR 6349959 해결). Access Manager 7 2005Q4 관리자 콘솔에서 “LDAPv3 플러그인이 지원하는 유형 및 작업” 필드의 LDAPv3 구성에 다음 값을 입력합니다.

role: read,edit,create,delete
filteredrole: read,edit,create,delete

LDAPv3 구성에서 사용할 예정인 역할 및 필터링된 역할에 따라 위 항목 중 하나 또는 둘 모두 입력할 수 있습니다.

AMConfig.properties 파일에서 사용되지 않은 속성 문제 문서화(6344530)

AMConfig.properties 파일의 다음 속성이 사용되지 않습니다.

com.iplanet.am.directory.host
com.iplanet.am.directory.port

서버측의 com.iplanet.am.session.client.polling.enable이 true여서는 안 됩니다(6320475).

AMConfig.properties 파일에서 서버측의 com.iplanet.am.session.client.polling.enable 등록 정보가 true로 설정되어서는 안 됩니다.

해결 방법: 이 등록 정보가 기본 값인 false로 설정된 후 true로 다시 설정되어서는 안 됩니다.

콘솔 온라인 도움말의 기본 성공 URL이 정확하지 않습니다(6296751).

service.scserviceprofile.iplanetamauthservice.html 온라인 도움말 파일의 기본 성공 URL이 정확하지 않습니다. 기본 성공 URL 필드는 성공적인 인증 후 사용자가 리디렉션되는 URL을 지정하는 다수의 값 목록을 허용합니다. 기본 HTML 유형을 가정하는 URL의 값만 지정할 수 있지만 이 속성의 형식은 clientType|URL입니다.

/amconsole” 기본값이 올바르지 않습니다.

해결 방법: 올바른 기본값은 “/amserver/console”입니다.

XML 암호화를 사용할 수 있게 설정하는 방법 문서화(6275563)

Bouncy Castle JAR 파일을 사용하여 Access Manager나 Federation Manager의 XML 암호화에서 전송 키를 생성하려면 다음 단계를 따르십시오.

  1. 1.5 이전 버전의 JDK를 사용하는 경우 Bouncy Castle 사이트(http://www.bouncycastle.org/)에서 Bouncy Castle JCE 공급자를 다운로드합니다. 예를 들어, JDK 1.4를 사용하면 bcprov-jdk14-131.jar 파일을 다운로드합니다.

  2. 이전 단계에서 JAR 파일을 다운로드했으면 jdk_root/jre/lib/ext 디렉토리에 그 파일을 복사합니다.

  3. 현지화된 버전의 JDK를 사용하는 경우 사용 중인 버전의 JDK에 적합한 JCE Unlimited Strength Jurisdiction 정책 파일을 Sun 사이트(http://java.sun.com)에서 다운로드합니다. IBM WebSphere를 사용하는 경우 해당 IBM 사이트에서 필요한 파일을 다운로드합니다.

  4. 다운로드한 US_export_policy.jarlocal_policy.jar 파일을 jdk_root/jre/lib/security 디렉토리에 복사합니다.

  5. 1.5 이전 버전의 JDK를 사용하는 경우 jdk_root/jre/lib/security/java.security 파일을 편집하여 Bouncy Castle을 공급자 중 하나로 추가합니다. 예를 들면 다음과 같습니다.

    security.provider.6=org.bouncycastle.jce.provider.BouncyCastleProvider
  6. AMConfig.properties 파일에서 다음 등록 정보를 true로 설정합니다.

    com.sun.identity.jss.donotInstallAtHighestPriority=true
  7. Access Manager 웹 컨테이너를 다시 시작합니다.

자세한 내용은 아이디 5110285(XML 암호화에 Bouncy Castle JAR 파일 필요)를 참조하십시오.