Wenn Sie einen Server mit der "Verteilten Authentifizierungsbenutzeroberfläche" bereitstellen, darf der Administrator der verteilten Authentifizierung nicht amadmin sein. Der standardmäßige Anwendungsbenutzer der verteilten Authentifizierung in der Datei Makefile.distAuthUI lautet amadmin und somit auch in der Datei AMConfig.properties, nachdem die Datei distAuth.war auf Clientseite bereitgestellt wurde. Der Benutzer amadmin verfügt über ein AppSSOToken, das nach Zeitüberschreitung der amadmin-Sitzung abläuft. Dies kann zu einem SCHWEREN FEHLER in der Protokolldatei amSecurity führen, die sich standardmäßig im Verzeichnis /tmp/distAuth befindet.
Lösung. Geben Sie UrlAccessAgent als Anwendungsbenutzer der verteilten Authentifizierung an. Beispiel:
Ändern Sie vor der Bereitstellung der Datei distAuth.war im Client-Webcontainer folgende Parameter in der Datei Makefile.distAuthUI :
APPLICATION_USERNAME=UrlAccessAgent APPLICATION_PASSWORD=shared-secret-password or amldapuser-password
oder
Ändern Sie nach der Bereitstellung der Datei distAuth.war im Client-Webcontainer die folgenden Eigenschaften in der Datei AMConfig.properties für jeden Access Manager-Server:
com.sun.identity.agents.app.username=UrlAccessAgent com.iplanet.am.service.password=shared-secret-password or amldapuser-password
Siehe auch Die "Verteilte Authentifizierung" sollte nicht als amadmin-Benutzer ausgeführt werden (6440697).