Sun Java logo     Anterior      Contenido      Siguiente     

Sun logo
Sun Java System Identity Installation Pack 2005Q4M3 SP4 Notas de la versión  

Anexos a la documentación y correcciones


Acerca de las guías de software del sistema Identity

La documentación de software del sistema Identity está organizada en varias guías, que se suministran en formato de Acrobat (.pdf) en el CD Identity Install Pack. La versión incluye las siguientes guías.

Software del sistema Identity

Install Pack Installation (Identity_Install_Pack_Installation_2005Q4M3.pdf) — Describe cómo instalar y actualizar el software del sistema Identity.

Identity Manager

Identity Auditor

Identity Auditor Administration (IDA_Administration_2005Q4M3.pdf) - Ofrece una introducción a la interfaz del administrador de Identity Auditor.

Identity Manager Service Provider Edition


Utilización de las guías en línea

Para desplazarse por las guías, utilice la función Marcadores de Acrobat. Haga clic en el nombre de una sección en el panel de marcadores para desplazarse a la posición que ocupa dicha sección en el documento.

La serie de documentos de Identity Manager se puede consultar desde cualquier instalación de Identity Manager desplazándose hasta idm/doc en el explorador Web.


Install Pack Installation

Correcciones

Prefacio

Se ha eliminado de la sección How to Find Information in this Guide la referencia cruzada errónea al Apéndice H. (ID-12369)

Capítulo 1: Antes de la instalación

Capítulo 2: Instalación de Identity Install Pack para Tomcat

En el capítulo se proporciona asistencia para el servidor de aplicaciones Apache Tomcat, versiones 4.1.x o 5.0.x.

Capítulo 4: Instalación de Identity Install Pack para WebSphere

Capítulos 7/8: Instalación de Identity Install Pack para Sun ONE/Sun Java System Application Server 7/8

Capítulo 14: Desinstalación de aplicaciones

Se ha eliminado _Version_ del ejemplo de sintaxis existente en Suprima el software > en UNIX > Paso 3. (ID-7762)

Capítulo 15: Instalación de las aplicaciones (instalación manual)

Ejemplo de sintaxis corregido en los pasos de instalación > Paso 3: Configure la identidad Install Pack Index Database Connection > Non-Xwindows Environments > Step 3 to: (ID-5821)

3. Defina su clave de licencia con los siguientes comandos:

cd idm/bin
./lh license set -f LicenseKeyFile

Apéndice A: Referencia de las bases de datos de índice

La fila en la que se describe SQL Server se ha cambiado por lo siguiente:

Si su selección es:

Introduzca

SQL Server

Valores predeterminados que se deben utilizar con el controlador JDBC de Microsoft SQL Server 2005:

URL: “jdbc:sqlserver://host.your.com:1433;DatabaseName=dbname”

Controlador JDBC com.microsoft.sqlserver.jdbc.SQLServerDriver

Conectarse como usuario: waveset

Utilice los siguientes valores con el controlador JDBC de Microsoft SQL Server 2000:

URL: “jdbc:microsoft:sqlserver://host.your.com:1433; DatabaseName=dbname;SelectMethod=Cursor”

Controlador JDBC com.microsoft.jdbc.sqlserver.SQLServerDriver

Conectarse como usuario: waveset

Introduzca la ubicación de la base de datos de índice y la contraseña que seleccionó al configurar la base de datos.

Nota: Todas las conexiones a SQL Server se deben realizar utilizando la misma versión del controlador JDBC. Esto incluye el repositorio y todos los adaptadores de recursos que administren o requieran tablas o cuentas de SQL Server, incluyendo los adaptadores de Microsoft SQL, de Microsoft Identity Integration Server, de tabla de base de datos, de JDBC con secuencia de comandos, así como cualquier adaptador personalizado que se base en estos adaptadores. Se producirán errores por conflictos si intenta utilizar versiones distintas del controlador.

Apéndice C: Configuración de las fuentes de datos para Identity Manager

Configuración de un proveedor de JDBC

Utilice la consola de administración de WebSphere para configurar un proveedor de JDBC nuevo.

  1. Haga clic en la ficha Resources del panel izquierdo para mostrar una lista de tipos de recursos.
  2. Haga clic en JDBC Providers para mostrar la tabla de proveedores de JDBC configurados.
  3. Haga clic en el botón Nuevo situado sobre la tabla de proveedores de JDBC configurados.
  4. Seleccione en la lista de tipos de base de datos JDBC, el tipo jdbc y el tipo de implementación. Haga clic en Siguiente.
  5. En este ejemplo se utilizará la fuente de datos de grupo de conexión, controlador de JDBC de Oracle y Oracle.

  6. Continúe con la configuración de las propiedades generales.
    • Especifique el nombre.
    • Especifique en el campo Classpath la ruta al JAR que contiene el controlador de JDBC. Por ejemplo, para especificar el controlador fino de Oracle, especifique una ruta similar a la siguiente:
    • /usr/WebSphere/AppServer/installedApps/idm/idm.ear/idm.war/WEB- INF/lib/oraclejdbc.jar


      Nota Puede utilizar la consola de administración para especificar la ruta al JAR que contiene el controlador de JDBC. En el menú Environment, seleccione el elemento de menú WebSphere Variable. En ese panel, elija primero la celda, el nodo y el servidor para los que se va a definir esta variable de entorno. A continuación, especifique la ruta al JAR como valor de esta variable.

    • Especifique el nombre totalmente cualificado de la clase de controlador de JDBC en el campo Implementation ClassName.
      • Para el controlador fino de Oracle, este valor es oracle.jdbc.pool.OracleConnectionPoolDataSource.
      • Para el controlador db2 jcc, este valor es com.ibm.db2.jcc.DB2ConnectionPoolDataSource.
    • Puede cambiar también el nombre o descripción del proveedor a lo que elija.
    • Cuando termine, haga clic en el botón Aceptar de la parte inferior de la tabla. El proveedor que se ha añadido debe aparecer en el panel derecho.

Para configurar una fuente de datos que utilice este proveedor de JDBC, consulte “Señale el repositorio de Identity Manager a la fuente de datos”.

Configuración de una fuente de datos de JDBC Websphere

  1. Utilice la consola de administración de WebSphere para definir una fuente de datos con un proveedor de JDBC existente. Si es necesario definir un proveedor de JDBC nuevo para utilizarlo con Identity Install Pack, consulte “Configuración de un proveedor de JDBC”.

Para poder finalizar la configuración de la fuente de datos, debe configurar los datos de autenticación. Estos alias contienen credenciales que se utilizan para conectarse al sistema de gestión de base de datos (DBMS).

Configure los datos de autenticación de 5.1
  1. Haga clic en la ficha Seguridad del panel izquierdo para mostrar una lista de tipos de configuración de seguridad.
  2. Haga clic en la ficha JAAS Configuration del panel izquierdo para mostrar una lista de tipos de configuración de JAAS.
  3. Haga clic en la ficha J2C Authentication Data del panel izquierdo. En el panel derecho se muestra una tabla de entradas de datos de autenticación.
  4. Haga clic en el botón Nuevo situado sobre la tabla de entradas de datos de autenticación. En el panel derecho aparece una tabla de propiedades generales que se pueden configurar.
  5. Configure las propiedades generales relativas a la nueva entrada de datos de autenticación. Tenga en cuenta lo siguiente:
    • Alias es el nombre que se mostrará en la lista de selección cuando alguien configure las credenciales del DBMS para una fuente de datos.
    • UserID es el nombre utilizado para conectarse al DBMS.
    • Password es la contraseña utilizada para conectarse al DBMS.

A continuación, configure la fuente de datos.

Configure los datos de autenticación de 6.x
  1. Haga clic en Security > Global security.
  2. En Authentication, haga clic en JAAS configuration > J2C authentication data. Aparece el panel J2C Authentication Data Entries.
  3. Haga clic en Nuevo.
  4. Introduzca un alias exclusivo, un ID de usuario válido, una contraseña válida y una descripción breve (opcional).
  5. Haga clic en Aceptar o en Apply. No es necesario validar el ID de usuario ni la contraseña.
  6. Haga clic en Save.

  7. Nota La entrada recién creada se puede ver sin necesidad de reiniciar el proceso del servidor de aplicaciones para utilizarla en la definición de la fuente de datos. No obstante, la entrada sólo será efectiva tras reiniciar el servidor.

Configure la fuente de datos


Nota Si va a configurar una fuente de datos en un clúster de Websphere 5.x, consulte “Configure la fuente de datos en un clúster de Websphere” para obtener más información.

  1. Haga clic en la ficha Resources del panel izquierdo para mostrar una lista de tipos de recursos.
  2. Haga clic en JDBC Providers para mostrar la tabla de proveedores de JDBC configurados.
  3. Haga clic en el nombre de un proveedor de JDBC de la tabla. En el panel derecho se muestra una tabla de propiedades generales configuradas para el proveedor de JDBC seleccionado.
  4. Desplácese hacia abajo a una tabla de propiedades adicionales. Haga clic en Data Sources. En el panel derecho se muestra una tabla de fuentes de datos configuradas para utilizarlas con este proveedor de JDBC.

  5. Nota Tenga en cuenta el campo Scope situado en la parte superior del marco existente en la consola de administración de WebSphere. Compruebe que Node y Server están en blanco de forma que aparezca la información de celda para la configuración debajo de los botones Nuevo y Borrar.

  6. Haga clic en el botón Nuevo situado sobre la tabla de fuentes de datos. En el panel derecho aparece una tabla de propiedades generales para configurarlas.
  7. Configure las propiedades generales relativas a la nueva fuente de datos. Tenga en cuenta lo siguiente:
    • JNDI Name (Nombre de JNDI) es la ruta al objeto DataSource en el servicio de directorio.
      Debe especificar este mismo valor como argumento -f en
      setRepo -tdbms -iinitCtxFac -frutaarchivo.
    • Container-managed persistence (Persistencia gestionada por contenedores) no debe marcarse. Identity Install Pack no utiliza EJB (Enterprise Java Beans).
    • Component-managed Authentication Alias (Alias de autenticación gestionado por componentes) señala a los credenciales que se utilizarán para acceder al DBMS (al que señala esta fuente de datos).
    • Seleccione en la lista desplegable el alias que contiene el conjunto adecuado de credenciales de DBMS. Para obtener más información, consulte Configure los datos de autenticación de 5.1.
    • Container-managed Authentication Alias (Alias de autenticación gestionado por contenedores) no se utiliza. Defina este valor como (none). Identity Install Pack realiza su propia conexión al DBMS (al que señala esta fuente de datos).
    • Haga clic en Aceptar cuando haya configurado este panel. Aparece la página Data Sources.
  8. Haga clic en la fuente de datos que ha creado. A continuación, desplácese hacia abajo a la tabla de propiedades adicionales situada cerca de la parte inferior. Haga clic en el vínculo Custom Properties.
  9. En el panel derecho se muestra una tabla de propiedades específicas del DBMS.

  10. Configure las propiedades personalizadas para esta fuente de datos. Haga clic en el vínculo de cada propiedad para definir su valor. Tenga en cuenta lo siguiente:
    • URL es la única propiedad necesaria. Esta URL de base de datos identifica la instancia de base de datos y contiene los valores driverType, serverName, portNumber y databaseName. Puede especificar también algunos de estos valores como propiedades individuales.
    • driverType en este ejemplo es fino.
    • serverName es un nombre de host (o una dirección IP).
    • databaseName es normalmente un nombre corto de base de datos.
    • portNumber es 1521 de forma predeterminada para Oracle.
    • Puede resultar adecuado configurar preTestSQLString en un valor tal como SELECT 1 FROM USEROBJ. Esta consulta SQL confirma que la tabla USERJOB existe y que se puede acceder a ella.
  11. En la tabla de propiedades adicionales, también puede hacer clic en el vínculo Connection Pool si desea configurar estas propiedades para ajustar el rendimiento.

Apéndice E: Configuración de JCE

Debe aparecer una nota como se indica a continuación:


Nota Como debe instalar JDK 1.4.2 en esta versión, todos los entornos admitidos deberían incluir una extensión criptográfica de Java (JCE) 1.2. La información de este apéndice ya no sirve.

Información añadida

Capítulo 1: Antes de la instalación

Capítulo 2: Instalación de Identity Install Pack para Tomcat

Capítulo 13: Actualización de Identity Manager

Se ha añadido una referencia cruzada a la actualización de Identity Manager para facilitar a los usuarios la búsqueda de información completa de actualización. (ID-12366)

Capítulo 15: Instalación de las aplicaciones (instalación manual)

Se ha añadido la siguiente nota en los pasos de instalación > Paso 2: Instale el software de aplicación: (ID-8344)


Nota A partir de la versión 5.0 SP3, las clases de adaptador se incluyen ahora en el archivo idmadapter.jar. Si dispone de un adaptador personalizado, es posible que deba actualizar la ruta de la clase.

Apéndice B: Configuración de MySQL

Se ha añadido la siguiente información en Configuración de MySQL > paso 3 Inicie el proceso de MySql: (ID-12461)

Si este proceso no se ha iniciado, utilice los siguientes pasos para registrar e iniciar MySQL.
En Windows, si está realizando la instalación en un directorio distinto de c:\mysql, cree un archivo llamado c:\my.cnf con el siguiente contenido:

[mysqld]
basedir=d:/mysql/
default-character-set=utf8
default-collation=utf8_bin

En Windows, instale e inicie el servicio:

cd <MySQL_Install_Dir>/bin
mysqld-nt --install
net start mysql

Apéndice C: Configuración de las fuentes de datos para Identity Manager

Se ha añadido la siguiente información en Configuración de una fuente de datos de WebSphere para Identity Manager > Señale el repositorio de Identity Manager a la fuente de datos: (ID-12071)

8. Señale el repositorio a la nueva ubicación. Por ejemplo:

lh -Djava.ext.dirs=$JAVA_HOME/jre/lib/ext:$WAS_HOME/lib setRepo
-tdbms -iinitCtxFac
-frutaarchivo -uiiop://localhost:bootstrap_port
-Unombreusuario
-Pcontraseña
-toracle icom.ibm.websphere.naming.WsnInitialContextFactory - fRutaFuenteDatos

En el anterior ejemplo, la variable RutaFuenteDatos podría ser jdbc/jndiname. bootstrap_port es el puerto de dirección del código de inicio del servidor WebSphere.

La opción -Djava.ext.dirs añade a la CLASSPATH todos los archivos JAR de los directorios lib/ y java/jre/lib/ext/ de WebSphere. Esto es necesario para que el comando setrepo se ejecute con normalidad.

Cambie la opción -f a fin de que coincida con el valor especificado para el campo JNDI Name (Nombre JNDI) al configurar la fuente de datos. Consulte la referencia setrepo para obtener más información sobre este comando.


Actualización de Identity Manager

Información añadida

Capítulo 1: Descripción general de la actualización

Se ha añadido el siguiente elemento a la sección Example Upgrade: (ID-12467)

Tenga cuidado al editar el campo de super rol en el formulario Role. El super rol en sí puede ser un rol anidado. Los campos de super rol y subrol indican un anidamiento de roles y sus grupos de recursos o recursos asociados. Cuando se aplica a un usuario, el super rol incluye los recursos asociados a algún subrol designado. El campo de super rol se muestra para indicar los roles que incluyen el rol mostrado.

Capítulo 3: Desarrollo del plan de actualización

Se ha añadido lo siguiente a la sección Upgrade the Environment Upgrade From Identity Manager 5.x to 6.x. (ID-12361)

Paso 2: Actualice el esquema de la base de datos del repositorio

Identity Manager 6.0 implica un cambio de esquema que introduce tablas nuevas para tareas, grupos, organizaciones y la tabla de syslog. Debe crear estas nuevas estructuras de tablas y trasladar a ellas los datos existentes.


Nota Antes de actualizar el esquema del repositorio, haga una copia de seguridad completa de las tablas que contiene.

  1. Identity Manager utiliza dos tablas para almacenar objetos de usuario. Se pueden utilizar secuencias de comandos de ejemplo (en el directorio sample) para realizar cambios de esquema.
  2. Consulte la secuencia de comandos sample/upgradeto2005Q4M3.NombreBaseDatos para actualizar las tablas del repositorio.


    Nota La actualización de las bases de datos de MySQL tiene que ver bastante con este proceso. Consulte sample/upgradeto2005Q4M3.mysql para obtener más información.


Guía de Identity Manager Administration

Información añadida

Capítulo 4: Administración

Delegación de aprobaciones

Si dispone de capacidades de aprobador, podrá delegar sus futuras solicitudes de aprobación a uno o más usuarios (delegados) durante un determinado periodo de tiempo. No es necesario que los usuarios dispongan de capacidades de aprobador para ser delegados.

La función de delegación se aplica solamente a futuras solicitudes de aprobación. Las solicitudes existentes (las enumeradas en la ficha En espera de aprobación) se reenvían mediante la función de reenvío.

Para configurar delegaciones, seleccione la ficha Delegar mis aprobaciones en el área Aprobaciones.


Notas

Los delegados pueden aprobar solicitudes durante el periodo de delegación efectivo en su nombre. En las solicitudes de aprobación delegadas se incluye el nombre del delegado.

Entradas de registro de auditoría para solicitudes

En las entradas de registro de auditoría de solicitudes de aprobación aprobadas y rechazadas se incluirá su nombre (del delegador) si la solicitud se ha delegado. Los cambios realizados en la información del aprobador delegado de un usuario se registrarán en la sección de cambios detallados de la entrada de registro de auditoría cuando se crea o se modifica un usuario.

Capítulo 5: Configuración

Configuración de atributos de identidad desde cambios de recursos

Los atributos de identidad definen cómo se relacionan entre sí los atributos en recursos. Cuando un recurso se crea o se modifica, estas relaciones entre atributos pueden verse afectadas.

Cuando se guarda un recurso, Identity Manager muestra la página ¿Configurar Atributos de identidad?. Aquí, puede elegir lo siguiente:

Página Re-enabling the Configure Identity Attributes?

Si esta página está inhabilitada, utilice uno de estos métodos para volver a habilitarla:

<Field name='accounts[Lighthouse].properties.displayMetaViewPage'>
  <Display class='Checkbox'>
    <Property name='label' value='Display Meta View?'/>
  </Display>
</Field>

Configuración de atributos

Utilice la función de configuración de atributos de identidad en la página Resource Changes para seleccionar atributos de los mapas de esquema de recursos modificados a fin de utilizarlos como fuentes y destinos para los atributos de identidad. En algunos casos, no es posible seleccionar atributos en las columnas Source (Origen) y Target (Destino). No podrá seleccionar un atributo como fuente si:

No podrá seleccionar un atributo como destino si:

Capítulo 7: Seguridad

Limitación de inicio de sesiones concurrentes

De forma predeterminada, un usuario de Identity Manager puede tener sesiones concurrentes iniciadas. No obstante, es posible limitar las sesiones concurrentes a una por aplicación de inicio de sesión cambiando el valor del atributo de configuración security.authn.singleLoginSessionPerApp en el objeto de configuración del sistema. Este atributo es un objeto que contiene un atributo por cada nombre de aplicación de inicio de sesión (por ejemplo, la interfaz de administrador, la interfaz de usuario o BPE). Al cambiar el valor de este atributo a true, se garantiza una sola sesión por cada usuario.

Si se aplica, un usuario se podrá conectar a más de una sesión; no obstante, sólo la última sesión iniciada estará activa y será válida. Si el usuario realiza una acción en una sesión no válida, el sistema le expulsará automáticamente de la sesión y ésta terminará.

Capítulo 8: Informes

En la sección Summary Reports, la descripción de informe de usuario incluye ahora la capacidad de buscar usuarios por administrador: (ID-12690)

Capítulo 10: PasswordSync

Implantación de la reconexión de emergencia para PasswordSync de Windows

La arquitectura de PasswordSync permite eliminar los puntos de fallos en la implantación de sincronización de contraseñas de Windows para Identity Manager.

Si configura cada controlador Active Directory Domain Controller (ADC) para conectarse a uno en una serie de clientes de JMS a través de un equilibrador de carga (consulte la siguiente figura), los clientes de JMS podrán enviar mensajes a un clúster de agente de cola de mensajes (Message Queue Broker), lo que garantiza que no se pierda ningún mensaje si falla alguna cola de mensajes.


Nota El clúster de cola de mensajes requerirá probablemente una base de datos para la persistencia de mensajes. (Las instrucciones para configurar un clúster de agente de cola de mensajes se deben proporcionar en la documentación del producto de su distribuidor.)

El servidor de Identity Manager que ejecuta el adaptador de JMS Listener configurado para la reconexión automática de emergencia se pondrá en contacto con el clúster de agente de cola de mensajes. Aunque el adaptador se ejecuta sólo en un Identity Manager cada vez, si falla el servidor de ActiveSync principal, el adaptador comenzará a interrogar con respecto a mensajes relacionados con contraseñas en un servidor de Identity Manager secundario y a propagar cambios de contraseña a recursos de flujo inferior.

Implementación de PasswordSync sin Java Messaging Service

Para implementar PasswordSync sin JMS, inicie la aplicación de configuración con el siguiente indicador:

Configure.exe -direct

Cuando se especifica el indicador -direct, la aplicación de configuración muestra la ficha User. Configure PasswordSync mediante los procedimientos descritos en “Configuración de PasswordSync”, con las siguientes excepciones:

Si implementa PasswordSync sin JMS, no será necesario crear un adaptador de JMS Listener. Por tanto, deberá omitir los procedimientos indicados en “Implementación de PasswordSync”. Si desea configurar notificaciones, es posible que deba modificar el flujo de trabajo de Cambiar contraseña de usuario.


Nota Si posteriormente ejecuta la aplicación de configuración sin especificar elindicador -direct, PasswordSync requerirá que se configure un JMS. Vuelva a iniciar la aplicación con el indicador -direct para omitir de nuevo el JMS.

Correcciones

Capítulo 5: Recursos

En la tabla de clases de recursos personalizados, la clase de recurso personalizado para el adaptador de recurso ClearTrust se ha corregido de la siguiente forma: (ID-12681)

com.waveset.adapter.ClearTrustResourceAdapter

Capítulo 10: PasswordSync

En la sección Configuring PasswordSync, en JMS Settings Dialog, la siguiente descripción de Queue Name (Nombre de cola) se ha corregido como se indica a continuación:

Referencia lh

La sintaxis de comandos se ha actualizado para indicar correctamente un espacio después de opciones especificadas. (ID-12798)

Al utilizar la opción -p, por motivos de seguridad, Password se debe especificar como ruta a un archivo de texto que contenga una contraseña, en lugar de especificarse directamente en la línea de comandos.

Ejemplos
comando de licencia

Utilización

license [options] { status | set {parameters} }

Opciones

Los parámetros de la opción set deben tener el formato -f Archivo.


Identity Manager Workflows, Forms, and Views

Capítulo 1: Flujos de trabajo

El tratamiento de acciones manuales de este capítulo debe contener la siguiente información:

Si el tipo itemType de un elemento de trabajo se define como asistente, el elemento de trabajo omitirá de forma predeterminada obtener aprobadores de reenvío al comprobar la vista WorkItem. Si el tipo itemType se define en un valor distinto al asistente, Identity Manager recuperará aún así los aprobadores de reenvío, a menos que CustomUserList se defina en el valor “true” como propiedad del formulario que se utiliza con la acción manual. (ID-10777)

Para ello, incluya el siguiente código en el formulario:

<Formulario>

   <Properties>

      Property name='CustomUserLists' value='true'/>

   </Properties>

Capítulo 2: Servicios de flujo de trabajo

Capítulo 3: Formularios

Identity Manager puede identificar en pantalla si es necesario un atributo en el mapa de esquema de un recurso. El formulario Edit User identifica estos atributos mediante un asterisco (*). De forma predeterminada, Identity Manager muestra este asterisco después del campo de texto que sigue al nombre de atributo. (ID-10662)

Para personalizar la colocación del asterisco, siga estos pasos:

  1. Mediante el BPE de Identity Manager o su editor de XML, abra el objeto de configuración de propiedades de componentes (Component Properties).
  2. Añada EditForm.defaultRequiredAnnotationLocation=left a la etiqueta <SimpleProperties>.
  3. Entre los valores válidos para defaultRequiredAnnotationLocation se incluyen left (izquierda), right (derecha) y none (ninguno).

  4. Guarde los cambios y reinicie el servidor de aplicaciones.

Capítulo 4: Métodos FormUtil

Parámetro

Descripción

ContextoLighthouse

Especifica el contexto de Lighthouse del usuario actual.

directiva

(Necesario) Especifica el nombre de la directiva con respecto a la que se comprobará la cadena.

value

(Necesario) Identifica el valor de cadena para su comprobación.

map

(Opcional) Proporciona un mapa de los datos que no deben incluirse en la cadena.

returnNull (opcional): si se define en true, el método devolverá un objeto nulo al ejecutarse correctamente

historialcontraseñas

(Opcional) Enumera las contraseñas anteriores del usuario en mayúsculas y en formato cifrado.

propietario

(Necesario) Identifica el usuario cuyo valor de cadena se está comprobando.

Este método devuelve el valor “true” que indica que la cadena supera la prueba de directiva. Si la cadena no supera la prueba de directiva, el método devolverá un mensaje de error. Si ha definido la opción returnNull en el valor “true” en el parámetro map, el método devolverá un objeto nulo al ejecutarse correctamente.

Parámetro

Descripción

s

Especifica el contexto (sesión) de Lighthouse del usuario actual.

organizations

Especifica una lista de uno o varios nombres de organizaciones. En la lista admitida de organizaciones se incluyen las que se han devuelto al enumerar todos los objetos del tipo ObjectGroup.

Este método devuelve:

true: indica que el usuario de Identity Manager actual autenticado controla alguna de las organizaciones de la lista.

false: indica que el usuario de Identity Manager actual autenticado no controla ninguna de las organizaciones de la lista.

Capítulo 5: Vistas

Tipos de cuenta

Esta versión de Identity Manager proporciona compatibilidad para asignar a los usuarios varias cuentas en un recurso con tipos de cuenta. (ID-12697) Opcionalmente, puede asignar ahora un tipo de cuenta en un recurso al asignar recursos a un usuario, con las siguientes limitaciones:

Un administrador debe definir primero un tipo de cuenta en un recurso para poder asociarlo a un recurso. Se debe definir también una regla de identidad. (Consulte el archivo samples/identityRules.xml para obtener ejemplos de reglas de identidad.)

Identity Manager utiliza el subtipo de regla de identidad para asociar una regla a un tipo de cuenta. Esta regla genera accountIds según sea necesario. (Estas reglas funcionan de forma similar a la plantilla de identidad, pero se implementan en XPRESS y pueden acceder a la API de LighthouseContext).

Consulte Identity Manager Administration para obtener información sobre cómo utilizar la interfaz de administrador de Identity Manager para asignar tipos de cuenta a recursos.

Omisión del tipo de cuenta

Si omite un tipo de cuenta en un recurso, Identity Manager asignará el tipo de cuenta predeterminado, que proporciona compatibilidad con versiones anteriores. No obstante, si ningún recurso tiene un tipo de cuenta definido, esta función se inhabilitará.

El tipo de cuenta predeterminado utiliza la plantilla de identidad. No obstante, puede especificar también que el tipo predeterminado utilice una regla especificada en lugar de la plantilla de identidad.

El tipo de cuenta predeterminado es exclusivo, ya que el usuario puede asignar múltiples cuentas de ese tipo. No obstante, se recomienda no asignar múltiples cuentas del mismo tipo.

Cambios relacionados con vistas

Los siguientes cambios en las vistas de Identity Manager admiten tipos de cuenta.

Vista de aprobadores delegados

Utilice esta vista para asignar uno o varios usuarios de Identity Manager como aprobadores delegados a un aprobador existente. Ello permite que un aprobador delegue sus capacidades de aprobación durante un determinado periodo de tiempo a usuarios que pueden no ser aprobadores. Entre los atributos de alto nivel se incluye: (ID-12754)


Nota La vista de usuario contiene estos mismos atributos (con la excepción del atributo de nombre). Estos nuevos atributos se incluyen en las cuentas[Lighthouse]. namespace.

name

Identifica al usuario que delega aprobaciones.

delegateApproversTo

Especifica a quién delega aprobaciones el usuario donde los valores válidos incluyen manager, selectedUsers o delegateApproversRule.

delegateApproversSelected
delegateApproversStartDate

Especifica la fecha de inicio de la delegación de aprobaciones. De forma predeterminada, la hora de la fecha de inicio seleccionada es 12:01 de la noche de ese día.

delegateApproversEndDate

Especifica la fecha de finalización de la delegación de aprobaciones. De forma predeterminada, la hora de la fecha de finalización seleccionada es 11:59 de la noche de ese día.

La documentación de la vista de roles se ha actualizado de la siguiente forma. (ID-12390)

Vista de roles

Se utiliza para definir objetos de rol de Identity Manager.

Cuando se marca, esta vista inicia el flujo de trabajo de administración de roles. De forma predeterminada, este flujo de trabajo sencillamente asigna los cambios de la vista al repositorio, pero también proporciona conexiones para aprobaciones y demás personalizaciones.

En la siguiente tabla se enumeran los atributos de alto nivel de esta vista.

Atributo

¿Editable?

Tipo de datos

Requerido

name

Leer/Escribir

Cadena

resources

Leer/Escribir

Lista

No

applications

Leer/Escribir

Lista

No

roles

Leer/Escribir

Lista

No

assignedResources

Leer/Escribir

Lista

No

notifications

Leer/Escribir

Lista

No

approvers

Leer/Escribir

Lista

No

properties

Leer/Escribir

Lista

 

organizations

Leer/Escribir

Lista

Tabla 1. Atributos de la vista de roles

name

Identifica el nombre del rol. Se corresponde con el nombre de un objeto de rol del repositorio de Identity Manager.

resources

Especifica los nombres de recursos asignados localmente.

applications

Especifica los nombres de aplicaciones asignadas localmente (grupos de recursos).

roles

Especifica los nombres de roles asignados localmente.

assignedResources

Lista sencilla de todos los recursos asignados mediante recursos, aplicaciones y roles.

Atributo

¿Editable?

Tipo de datos

resourceName

 

Cadena

name

 

Cadena

attributes

 

Objeto


resourceName

Identifica el nombre del recurso asignado.


name

Identifica el nombre o ID de recurso (preferiblemente ID).


attributes

Identifica las características del recurso. Todos los subatributos son cadenas y se pueden editar.

Atributo

Descripción

name

Nombre de atributo de recursos

valueType

Tipo de valor definido para este atributo. Entre los valores permitidos se incluye Rule, text o none.

requirement

Tipo de valor definido por este atributo. Entre los valores permitidos se incluye Rule, Text, None, Value, Merge with Value, Remove with Value, Merge with Value clear existing, Authoritative set to value. Authoritative merge with value, Authoritative merge with value clear existing.

rule

Especifica el nombre de regla si el tipo de valor es Rule.

value

Especifica el valor si el tipo de regla es Text.

Tabla 2. Opciones de atributo (vista de roles)

Capítulo 6: Lenguaje XPRESS

Capítulo 8: Componentes de visualización HTML

Ejemplos


Mensaje de alerta único

<Field>
   <Display class='InlineAlert'>
      <Property name='alertType' value='warning'/>

      <Property name='header' value='Data not Saved'/>
      <Property name='value' value='The data entered is not yet saved.
          Please click Save to save the information.'/>

   </Display>

</Field>


Mensajes de alerta múltiples

Defina alertType sólo en la propiedad InlineAlert. Puede definir otras propiedades en InlineAlert$AlertItems.

<Field>

   <Display class='InlineAlert'>

      <Property name='alertType' value='error'/>

   </Display>

   <Field>

     <Display class='InlineAlert$AlertItem'>

        <Property name='header' value='Server Unreachable'/>

        <Property name='value' value='The specified server could not

       be contacted. Please view the logs for more information.'/>

        <Property name='linkURL' value='viewLogs.jsp'/>

        <Property name='linkText' value='View logs'/>

        <Property name='linkTitle' value='Open a new window with

           the server logs'/>

     </Display>

  </Field>

  <Field>

     <Display class='InlineAlert$AlertItem'>

        <Property name='header' value='Invalid IP Address'/>

        <Property name='value' value='The IP address entered is

       in an invalid subnet. Please use the 192.168.0.x subnet.'/>      </Display>

  </Field>

</Field>

Componente MultiSelect

Muestra un objeto de selección múltiple, que Identity Manager muestra como dos teclas de selección de texto, una al lado de la otra, en las que un conjunto definido de valores en un cuadro se puede desplazar a otro cuadro. Los valores del cuadro izquierdo se definen mediante la propiedad allowedValues; los valores se obtienen a menudo dinámicamente llamando a un método Java tal como FormUtil.getResources. Los valores mostrados en el cuadro derecho de selección múltiple se rellenan a partir del valor actual del atributo de vista asociado, que se identifica mediante el nombre de campo.

Puede definir los títulos de formulario para cada cuadro de este objeto de selección múltiple mediante las propiedades availabletitle y selectedtitle.

Si desea un componente MultiSelect que no utilice un applet, defina la propiedad noApplet en el valor “true”.


Nota Si ejecuta Identity Manager en un sistema que utilice el explorador Safari, deberá personalizar todos los formularios que contengan componentes MultiSelect para definir la opción noApplet. Defina esta opción como se indica a continuación:

<Display class='MultiSelect'>

<Property name='noApplet' value='true'/>

 ...

Las propiedades para este componente de visualización incluyen:

Componente Select

Muestra un objeto de selección única. Los valores del cuadro de lista se deben proporcionar mediante la propiedad allowedValues.

Las propiedades para este componente de visualización son:


Identity Manager Technical Deployment Overview

El análisis de los flujos de trabajo, los formularios y las páginas JSP relacionados pertenece a la descripción de la arquitectura incluida en Identity Manager Technical Deployment Overview (ID-7332).

Ejecución del proceso

Cuando un usuario introduce datos en un campo de una página y hace clic en Save, las vistas, los flujos de trabajo y los formularios interactúan a fin de permitir que se ejecuten los procedimientos necesarios para procesar los datos.

Cada página de Identity Manager tiene una vista, un flujo de trabajo y un formulario asociado que realiza el proceso necesario. En las dos tablas siguientes se enumeran estos flujos de trabajo, vistas y formularios.

Procesos de la interfaz de usuario de Identity Manager

En las tablas siguientes se indican los formularios, las vistas y los flujos de trabajo que están involucrados en los procesos iniciados desde las siguientes páginas de la interfaz de usuario de Identity Manager:

Interfaz de usuario

Página

Formulario

 

Vista

 

autenticación

 

Menú principal

• endUserMenu

• predeterminado Menú de usuario final

User

La vista es de sólo lectura. No se pueden realizar modificaciones en esta página.

ninguno

Cambiar contraseña

• endUserChangePassword

• predeterminado Formulario de cambio de contraseña

Contraseña

• changeUserPassword

• predeterminado Cambiar contraseña de usuario

Change Other Account Attributes

• endUserForm

• predeterminado Formulario de usuario final

User

Actualizar usuario

Check Process Status

• endUserTaskList

• predeterminado Lista de tareas de usuario final

Lista

La vista incluye información sobre los objetos TaskInstance iniciados por el usuario.

ninguno

Estado del proceso

La clase TaskViewResults genera la página.

ninguno

ninguno

ninguno

Procesos disponibles

• endUserLaunchList

• predeterminado Lista de inicio de usuario final

Lista

La vista incluye información sobre los objetos TaskDefinition a los que puede acceder el usuario.

ninguno

Iniciar proceso

Inicia una TaskDefinition seleccionada.

Definido por TaskDefinition

Process

ninguno

Cambiar las respuestas a las preguntas de autenticación

• changeAnswers

• predeterminado Formulario de cambio de respuestas de usuario

ChangeUserAnswers

ninguno

Self Discovery

Sólo puede vincularse con cuentas de recursos existentes.

• selfDiscovery

• predeterminado Self Discovery

User

Actualizar usuario

Inbox

• endUserWorkItemList

• predeterminado Lista de elementos de trabajo de usuario final

Lista

La vista contiene información acerca de elementos de trabajo que pertenecen directamente al usuario actual.

ninguno

Inbox Item Edit

Especificado por WorkItem o autogenerado

WorkItem

ninguno

Procesos de la interfaz del administrador

En las tablas siguientes se indican los formularios, las vistas y las páginas JSP que están involucrados en los procesos iniciados desde las siguientes páginas de la interfaz del administrador de Identity Manager:

Página de interfaz del administrador

Formulario

 

Vista

 

autenticación

 

Crear y editar organización

Asignación de configuración al sistema

Dependiendo del contexto, puede tratarse de uno de los distintos formularios, incluidos los siguientes:

• Formulario de organización

• Formulario de cambio de nombre de la organización

• Formulario de enlace de directorio

• Formulario de organización virtual

• Formulario de actualización de organización virtual

Org

ninguno

Crear usuario

• userForm

• predeterminado Formulario de usuario con fichas

User

• createUser

• predeterminado Crear usuario

Actualizar usuario

• userForm

• predeterminado Formulario de usuario con fichas

User

• updateUser

• predeterminado Actualizar usuario

Disable User’s Resource Accounts

• disableUser

• predeterminado Inhabilitar usuario

Disable

• disableUser

• predeterminado Inhabilitar usuario

Cambiar nombre de usuario

• renameUser

• predeterminado Formulario de cambio de nombre de usuario

RenameUser

• renameUser

• predeterminado Cambiar nombre de usuario

Update User’s Resource Accounts

• reprovisionUser

• predeterminado Formulario de reaprovisionamiento

Reprovision

• updateUser

• predeterminado Actualizar usuario

Unlock User’s Resource Accounts

• unlockUser

• predeterminado Desbloquear usuario

Desbloquear

• unlockUser

• predeterminado Desbloquear usuario

Delete User’s Resource Accounts

• deprovisionUser

• predeterminado Formulario de desprovisión

Deprovision

• deleteUser

• predeterminado Eliminar usuario

Cambiar contraseña de usuario

Mismo flujo de trabajo que la GUI de usuario final, pero distinto formulario

• changePassword

• predeterminado Formulario de cambio de contraseña de usuario

ChangeUserPassword

• changeUserPassword

• predeterminado Cambiar contraseña de usuario

Reinicializar contraseña de usuario

• resetPassword

• predeterminado Formulario de reinicialización de contraseña de usuario

ResetUserPassword

• changeUserPassword

• predeterminado Cambiar contraseña de usuario

Cambiar mi contraseña

Vista, formulario y flujo de trabajo igual que End-User Change Password, pero JDP distinta

• endUserChangePassword

• predeterminado Formulario de cambio de contraseña

Contraseña

• changeUserPassword

• predeterminado Cambiar contraseña de usuario

Change My Answers

Vista, formulario y flujo de trabajo igual que End-User Change Answers, pero JDP distinta

• changeAnswers

• predeterminado Formulario de cambio de respuestas de usuario

ChangeUserAnswers

ninguno

Aprobaciones

• workItemList

• predeterminado Lista de elementos de trabajo

• el formulario predeterminado incluye confirmación de elementos de trabajo

WorkItemList

ninguno

Edit WorkItem

La protección de la vista WorkItem hace que se reanude el flujo de trabajo que la ha creado, pero no se genera ningún flujo de trabajo sólo para procesar la protección del elemento de trabajo.

Especificado por WorkItem o autogenerado

WorkItem

ninguno

Iniciar tarea

Inicia una TaskDefinition seleccionada.

Definido por TaskDefinition

Process

ninguno

Create and Update Scheduled Tasks

Ninguna asignación de configuración; formulario Task Schedule predeterminado fusionado con el formulario TaskDefinition

Este formulario se genera combinando el formulario TaskDefinition con el formulario Task Schedule como un programa de ajuste.

TaskSchedule

ninguno

Crear rol y Editar rol

Ninguna asignación de configuración al sistema

El formulario Role predeterminado y el formulario Role Rename dependen del contexto.

Rol

• manageRole

• predeterminado Administrar rol

Edit Resource

Ninguna asignación de configuración al sistema. Dependiendo del contexto, incluye formularios:

• Formulario de cambio de contraseña de cuenta de recursos

• Formulario de reinicialización de contraseña de cuenta de recursos

• Formulario de edición de directiva de recursos

• Formulario de cambio de nombre de recurso

• Asistente de recursos <tipo de recurso>

• Asistente de recursos.

Admite formularios de asistente específico, predeterminado para el asistente de recursos.

Resource

• manageResource

• predeterminado Administrar recurso

Editar capacidad

changeCapabilities, predeterminado Formulario de cambio de capacidades de usuario

ChangeUserCapabilities

ninguno

Páginas de Java Server (JSP) y su función en Identity Manager

En las tablas siguientes se describen las páginas JSP que se suministran con el sistema, así como las páginas de interfaz de usuario y administrador asociadas a ellas.

JSP para interfaz de usuario de Identity Manager

Página

JPS asociada

Menú principal

user/main.jsp

Cambiar contraseña

user/changePassword.jsp

Change Other Account Attributes

user/changeAll.jsp

Check Process Status

user/processStatusList.jsp

Estado del proceso

user/processStatus.jsp

Procesos disponibles

user/processList.jsp

Iniciar proceso

user/processLaunch.jsp

Cambiar las respuestas a las preguntas de autenticación

user/changeAnswers.jsp

Self Discovery

user/selfDiscover.jsp

Inbox

user/workItemList.jsp

Inbox Item Edit

user/workItemEdit.jsp

JSP para interfaz de administración

Página

JPS asociada

Crear y editar organización

security/orgedit.jsp

Crear usuario

account/modify.jsp

Actualizar usuario

account/modify.jsp

Disable User’s Resource Accounts

account/resourceDisable.jsp

Cambiar nombre de usuario

account/renameUser.jsp

Update User’s Resource Accounts

account/resourceReprovision.jsp

Unlock User’s Resource Accounts

admin/resourceUnlock.jsp

Delete User’s Resource Accounts

account/resourceDeprovision.jsp

Cambiar contraseña de usuario

admin/changeUserPassword.jsp

Reinicializar contraseña de usuario

admin/resetUserPassword.jsp

Cambiar mi contraseña

admin/changeself.jsp

Change My Answers

admin/changeAnswers.jsp

Aprobaciones

approval/approval.jsp

Edit WorkItem

approval/itemEdit.jsp

Iniciar tarea

task/taskLaunch.jsp

Create and Update Scheduled Tasks

task/editSchedule.jsp

Crear rol y Editar rol

roles/applicationmodify.jsp

Edit Resource

resources/modify.jsp

Editar capacidad

account/modifyCapabilities.jsp

Apéndice A, Edición de los objetos de configuración

En la página A-4, la lista de QueryableAttrNames predeterminados debe incluir también el idmManager.


Referencia de recursos de Identity Manager 6.0

Adaptador de Access Manager

En el paso 5 del procedimiento “General Configuration” se debe indicar lo siguiente:

5.    Añada las siguientes líneas al archivo java.security si aún no existen:

security.provider.2=com.ibm.crypto.provider.IBMJCE
security.provider.3=com.ibm.net.ssl.internal.ssl.Provider

El número que sigue a security.provider en cada línea especifica el orden en el que Java consulta las clases de proveedor de seguridad y debe ser exclusivo. Los números de secuencia pueden variar según el entorno. Si ya tiene varios proveedores de seguridad en el archivo java.security, introduzca los nuevos proveedores de seguridad en el orden indicado anteriormente y renumere los proveedores de seguridad existentes. No elimine los proveedores de seguridad existentes ni los duplique. (ID-12044)

Adaptador de Active Directory

Active Directory admite ahora los atributos binarios thumbnailPhoto (Windows 2000 Server y superior) y jpegPhoto (Windows 2003).

Adaptador de SmartRoles de BridgeStream

Identity Manager proporciona ahora un adaptador de recurso de SmartRoles de BridgeStream que aprovisiona a los usuarios en SmartRoles. Este adaptador sitúa a los usuarios en las organizaciones adecuadas dentro de SmartRoles para que éste pueda determinar los roles comerciales que dichos usuarios deben tener.

Al recuperar un usuario desde SmartRoles, el adaptador recupera los roles comerciales del usuario. Estos roles comerciales se pueden utilizar en Identity Manager para determinar los roles, recursos, atributos y acceso de Identity Manager que se le deben asignar al usuario.

Además, SmartRoles puede ser una fuente de cambios de usuario utilizando Active Sync. Puede cargar usuarios de SmartRoles en Identity Manager y reconciliarlos.

Para obtener información detallada sobre este adaptador, consulte Sun Java™ System Identity Manager Resources Reference Addendum. (ID-12714)

Adaptador de ClearTrust

Adaptador de tabla de base de datos

Este adaptador admite tipos de datos binarios, incluyendo BLOB, en Oracle. Los correspondientes atributos se deben marcar como binarios en el mapa de esquema. Entre los atributos binarios de ejemplo se incluyen archivos de gráficos, archivos de audio y certificados.

Adaptador de Flat File Active Sync

Adaptador de HP OpenVMS

Identity Manager proporciona ahora un adaptador de recurso de HP OpenVMS que admite la versión 7.0 de VMS y posteriores. Para obtener información detallada sobre este adaptador, consulte Sun Java™ System Identity Manager Resources Reference Addendum. (ID-8556)

Adaptador de JMS Listener

El adaptador de JMS Listener admite ahora el procesamiento síncrono de mensajes en lugar del procesamiento asíncrono. Como resultado, en el segundo párrafo de la sección de conexiones de las notas de utilización se debe indicar lo siguiente:

El adaptador de JMS Listener funciona en modo síncrono. Establece un consumidor síncrono de mensajes en la cola o en el destino de temas especificado mediante el campo JNDI name of Destination. Durante cada intervalo de interrogación, el adaptador recibe y procesa todos los mensajes disponibles. Opcionalmente, los mensajes se pueden cualificar de forma adicional definiendo una cadena válida de selector de mensajes JMS para el campo Selector de mensaje.

La sección Message Mapping debe contener lo siguiente:

Cuando el adaptador procesa un mensaje cualificado, el mensaje JMS recibido se convierte primero a un mapa de valores nombrados utilizando el mecanismo especificado mediante el campo Asignación de mensaje. Refiérase a este mapa resultante como mapa de valores de mensaje.

El mapa de valores de mensaje se traduce a continuación al mapa de Active Sync utilizando el mapa de esquema de atributos de cuenta. Si el adaptador tiene atributos de cuenta especificados, realizará una búsqueda en el mapa de valores de mensaje para encontrar nombres clave que aparezcan también como atributo de usuario de recursos en el mapa de esquema. Si existen, el valor se copiará al mapa de Active Sync, pero el nombre de entrada de dicho mapa se traducirá al nombre especificado en la columna de atributos de usuarios del sistema Identity del mapa de esquema.

Si el mapa de valores de mensaje contiene una entrada que no se pueda traducir utilizando el mapa de esquema de atributos de cuenta, la entrada del mapa de valores de mensaje se copiará sin modificarse al mapa de Active Sync.

Adaptador de LDAP

Admisión de atributos de cuentas binarias

Se admiten ahora los siguientes atributos de cuentas binarias de la clase de objeto inetOrgPerson:

Atributo de usuario de recursos

Sintaxis de LDAP

Descripción

audio

Audio

Archivo de audio.

jpegPhoto

JPEG

Imagen en formato JPEG.

userCertificate

certificado

Certificado, en formato binario.

Es posible que se admitan otras cuentas binarias, pero no se han comprobado.

Inhabilitación y habilitación de cuentas

El adaptador de LDAP proporciona varias formas para inhabilitar cuentas en un recurso de LDAP. Utilice una de las siguientes técnicas para inhabilitar cuentas.


Cambie la contraseña a un valor desconocido

Para inhabilitar cuentas cambiando la contraseña a cuentas con valor desconocido, deje en blanco los campos Método de activación de LDAP y Parámetro de activación de LDAP. Este es el método predeterminado para inhabilitar cuentas. La cuenta se puede habilitar de nuevo asignando una nueva contraseña.


Asigne el rol nsmanageddisabledrole

Para utilizar el rol nsmanageddisabledrole de LDAP a fin de inhabilitar y habilitar cuentas, configure el recurso de LDAP como se indica a continuación:

  1. En la página Parámetros de recurso, defina el campo Método de activación de LDAP como nsmanageddisabledrole.
  2. Defina el campo Parámetro de activación de LDAP como AtributoIDM=CN=nsmanageddisabledrole,Contextobase. (El AtributoIDM se especificará en el esquema en el siguiente paso.)
  3. En la página Atributos de cuenta, añada el AtributoIDM como atributo de usuario de Identity System. Defina el atributo de usuario de recurso como nsroledn. El atributo debe ser de tipo cadena.
  4. Cree un grupo llamado nsAccountInactivationTmp en el recurso de LDAP y asigne CN=nsdisabledrole,Contextobase como miembro.

Las cuentas de LDAP ahora se pueden inhabilitar. Para realizar la verificación utilizando la consola de LDAP, compruebe el valor del atributo nsaccountlock. El valor true indica que la cuenta está bloqueada.

Si la cuenta se vuelve a habilitar posteriormente, perderá el rol.


Defina el atributo nsAccountLock

Para utilizar el atributo nsAccountLock a fin de inhabilitar y habilitar cuentas, configure los recursos de LDAP como se indica a continuación:

  1. En la página Parámetros de recurso, defina el campo Método de activación de LDAP como nsaccountlock.
  2. Defina el campo Parámetro de activación de LDAP como AtributoIDM=true. (El AtributoIDM se especificará en el esquema en el siguiente paso.) Por ejemplo, accountLockAttr=true.
  3. En la página Atributos de cuenta, añada el valor especificado en el campo Parámetro de activación de LDAP como atributo de usuario de Identity System. Defina el atributo de usuario de recurso como nsaccountlock. El atributo debe ser de tipo cadena.
  4. Defina el atributo de LDAP nsAccountLock del recurso como true.
  5. Identity Manager define nsaccountlock como true al inhabilitar una cuenta. Asume también que los usuarios de LDAP preexistentes que tienen nsaccountlock definido como true están inhabilitados. Si nsaccountlock tiene algún valor que no sea true (incluido nulo), el sistema concluirá que el usuario está habilitado.


Inhabilite cuentas sin los atributos nsmanageddisabledrole y nsAccountLock

Si los atributos nsmanageddisabledrole y nsAccountLock no se encuentran disponibles en el servidor de directorios, pero el servidor cuenta con un método similar para inhabilitar cuentas, introduzca uno de los siguientes nombres de clase en el campo Método de activación de LDAP. El valor que se introduce en el campo Parámetro de activación de LDAP varía en función de la clase.

Nombre de clase

Cuándo utilizar:

com.waveset.adapter.util.
ActivationByAttributeEnableFalse

El servidor de directorios habilita una cuenta definiendo un atributo en el valor “false”, e inhabilita una cuenta definiendo el atributo en el valor “true”.

Añada el atributo al mapa de esquema. A continuación, introduzca el nombre de Identity Manager para el atributo (definido en el lado izquierdo del mapa de esquema) en el campo Parámetro de activación de LDAP.

com.waveset.adapter.util.
ActivationByAttributeEnableTrue

El servidor de directorios habilita una cuenta definiendo un atributo en el valor “true”, e inhabilita una cuenta definiendo el atributo en el valor “false”.

Añada el atributo al mapa de esquema. A continuación, introduzca el nombre de Identity Manager para el atributo (definido en el lado izquierdo del mapa de esquema) en el campo Parámetro de activación de LDAP.

com.waveset.adapter.util.
ActivationByAttributePullDisablePushEnable

Identity Manager debe inhabilitar cuentas extrayendo un par de atributo/valor de LDAP y debe habilitar cuentas introduciendo un par de atributo/valor en LDAP.

Añada el atributo al mapa de esquema. A continuación, introduzca el par de atributo/valor en el campo Parámetro de activación de LDAP. Utilice el nombre de Identity Manager para el atributo como se ha definido en el lado izquierdo del mapa de esquema.

com.waveset.adapter.util.
ActivationByAttributePushDisablePullEnable

Identity Manager debe inhabilitar cuentas introduciendo un par de atributo/valor en LDAP y debe habilitar cuentas extrayendo un par de atributo/valor de LDAP.

Añada el atributo al mapa de esquema. A continuación, introduzca el par de atributo/valor en el campo Parámetro de activación de LDAP. Utilice el nombre de Identity Manager para el atributo como se ha definido en el lado izquierdo del mapa de esquema.

com.waveset.adapter.util.
ActivationNsManagedDisabledRole

El directorio utiliza un rol específico para determinar el estado de la cuenta. Si se asigna este rol a una cuenta, ésta se inhabilitará.

Añada el nombre de rol al mapa de esquema. A continuación, introduzca un valor en el campo Parámetro de activación de LDAP utilizando el siguiente formato:

AtributoIDM=CN=Nombrerol,Contextobase

El AtributoIDM es el nombre de Identity Manager para el rol como se ha definido en el lado izquierdo del mapa de esquema.

Adaptadores de mainframe (ACF2, Natural, RACF, Top Secret)

Reflection de Attachmate correspondiente a la biblioteca de clases de emulador web (ECL de Reflection) se puede utilizar para conectarse a un recurso de mainframe. Esta biblioteca es compatible con la API de IBM Host on Demand. Siga todas las instrucciones de instalación proporcionadas con el producto. A continuación, realice los procedimientos descritos en “Notas de instalación” y “Configuración de SSL”.

Notas de instalación

Realice los siguientes pasos para configurar conexiones utilizando la ECL de Reflection de Attachmate:

  1. Añada el recurso a la lista de recursos de Identity Manager como se describe en la Identity Manager Resources Reference.
  2. Copie los archivos JAR correspondientes al directorio WEB-INF/lib de la instalación de Identity Manager.
    • RWebSDK.jar
    • wrqtls12.jar
    • profile.jar
  3. Añada las siguientes definiciones al archivo Waveset.properties para definir el servicio que administra la sesión del terminal:
  4. serverSettings.IDservidor.mainframeSessionType=Valor

    serverSettings.default.mainframeSessionType=Valor

    El Valor se puede definir como se indica a continuación:

    • 1 — IBM Host On--Demand (HOD)
    • 3 — Attachmate WRQ
    • Si estas propiedades no se definen explícitamente, Identity Manager intentará utilizar WRQ primero y, a continuación, HOD.

  5. Si las bibliotecas de Attachmate se instalan en WebSphere Application Server, agregue la propiedad com.wrq.profile.dir=LibraryDirectory al archivo WebSphere/AppServer/configuration/config.ini.
  6. Ello permite que el código de Attachmate encuentre el archivo de licencia.

  7. Reinicie el servidor de aplicación para que surtan efecto las modificiones realizadas en el archivo Waveset.properties.

Realice los pasos descritos en Configuración de SSL.

Configuración de SSL

Reflection de Attachmate correspondiente a la biblioteca de clases de emulador web (ECL de Reflection) es compatible con la API de IBM Host on Demand. Siga todas las instrucciones de instalación proporcionadas con el producto. A continuación, realice los siguientes pasos en Identity Manager.

  1. Si aún no existe un atributo de recurso llamado Session Properties para el recurso, utilice las páginas de depuración o de IDE de Identity Manager para añadir el atributo al objeto de recurso. Añada la siguiente definición en la sección <ResourceAttributes>:
  2. <ResourceAttribute name='Session Properties' displayName='Session Properties' description='Session Properties' multi='true'>

    </ResourceAttribute>

  3. Vaya a la página Parámetros de recurso correspondiente al recurso y añada los siguientes valores al atributo de recurso Session Properties:
  4. encryptStream
    true
    hostURL
    tn3270://nombrehost:puertoSSL
    keystoreLocation
    Path_To_Trusted_ps.pfx_file

Adaptadores de Oracle/Oracle ERP

El capítulo de Oracle/Oracle ERP de Identity Manager Resources Reference se ha dividido en dos capítulos independientes en esta versión. Consulte Sun Java™ System Identity Manager Resources Reference Addendum para ver estos dos capítulos nuevos. (ID-12758)

Adaptador de Oracle

Adaptador de Oracle ERP

Auditoría de responsabilidades

Se han añadido múltiples atributos al adaptador de Oracle ERP para que admita funciones de auditoría. (ID-11725)

Para auditar los subelementos (tales como formularios y funciones) de responsabilidades asignadas a usuarios, añada el objeto auditorObject al mapa de esquema. El objeto auditorObject es un atributo complejo que contiene un conjunto de objetos de responsabilidad. Los siguientes atributos se devuelven siempre en un objeto de responsabilidad:

Si el parámetro de recurso Devolver conjunto de libros y/u organización se define en el valor TRUE, se devolverán también los siguientes atributos:

Con la excepción de los atributos de responsabilidad, setOfBooksName, setOfBooksId, organizationalUnitId y organizationalUnitName, los nombres de atributo se corresponden con los nombres de atributos de cuenta que se pueden añadir al mapa de esquema. Los atributos de cuenta contienen un conjunto agregado de valores que se asignan al usuario. Los atributos incluidos en los objetos responsibility son específicos de la responsabilidad.

La vista auditorResps[] proporciona acceso a los atributos de responsabilidad. El siguiente formulario snippet devuelve todas las responsabilidades activas (y sus atributos) asignadas a un usuario.

<defvar name='audObj'>

   <invoke name='get'>

      <ref>accounts[Oracle ERP 11i VIS].auditorObject</ref>

   </invoke>

</defvar>

<!-- this returns list of responsibility objects -->

<defvar name='respList'>

   <invoke name='get'>

      <ref>audObj</ref>

      <s>auditorResps[*]</s>

   </invoke>

</defvar>

Por ejemplo:

Compatibilidad con Oracle EBS 12

El adaptador de Oracle ERP es compatible con Oracle E-Business Suite (EBS) versión 12. Ya no es preciso editar ni inhabilitar secciones del formulario OracleERPUserForm según la versión de ERP instalada, como se explica en Identity Manager Resources Reference.

El atributo FormRef ahora admite las propiedades siguientes:

Estas propiedades deben introducirse siempre que se referencie el formulario de usuario. Por ejemplo, es posible que el formulario de usuario Tabbed User Form necesite algo como lo siguiente para ser compatible con la versión 12.

<FormRef name='Oracle ERP User Form'>
   <Property name='RESOURCE_NAME' value='Oracle ERP R12'/>
   <Property name='VERSION' value='12'/>
   <Property name='RESP_DESCR_COL_EXISTS' value='TRUE'/>
</FormRef>

Adaptador de SAP

Tipo de información

Nombre

Subtipos admitidos

0000

Actions

No aplicable

0001

Organizational Assignment

No aplicable

0002

Personal Data

No aplicable

0006

Addresses

01 (residencia permanente), 03 (casa)

0105

Communication

MAIL (dirección de correo electrónico), 0010 (dirección de Internet)

El adaptador SAPHRActiveSyncAdapter admite ahora mySAP ERP ECC 5.0 (SAP 5.0).
Como resultado, se han realizado los siguientes cambios en las notas de configuración de recursos. (ID-12769):

Adaptador de recursos de SAP

Las siguientes notas de configuración de recursos se aplican al adaptador de recursos de SAP solamente.

Para que un usuario pueda cambiar su propia contraseña SAP, realice los siguientes pasos:

  1. Defina el atributo de recurso El usuario debe especificar la contraseña al cambiarla.
  2. Añada WS_USER_PASSWORD a ambos lados del mapa de esquema. No es necesario modificar el formulario de usuario ni demás formularios.

Adaptador de SAP HR Active Sync

Las siguientes notas de configuración de recursos se aplican al adaptador de SAP HR Active Sync solamente.

La tecnología Application Link Enabling (ALE) de SAP posibilita la comunicación entre SAP y sistemas externos como Identity Manager. El adaptador de SAP HR Active Sync utiliza una interfaz ALE de salida. En una interfaz ALE de salida, el sistema lógico base se convierte en el emisor de mensajes de salida y en el receptor de mensajes de entrada. Un usuario SAP se conectará probablemente al cliente/sistema lógico base al realizar cambios en la base de datos (por ejemplo, para contratar un empleado, actualizar datos de posición, dar de baja a un empleado, etc.). Se debe definir también un cliente/sistema lógico para el cliente de recepción. Este sistema lógico actuará como receptor de mensajes de salida. Con respecto al tipo de mensaje entre los dos sistemas, el adaptador de Active Sync utiliza un tipo de mensaje HRMD_A. El tipo de mensaje caracteriza los datos que se envían en los sistemas y se relaciona con la estructura de los datos, que se conoce también como tipo IDoc (por ejemplo, HRMD_A05).

Los siguientes pasos proporcionan las configuraciones necesarias en SAP para que el adaptador de Active Sync reciba datos obligatorios de SAP HR:


Nota Debe configurar los parámetros del sistema SAP para habilitar el procesamiento de Application Link Enabling (ALE) de IDocs HRMD_A. Esto permite realizar la distribución de datos entre dos sistemas de aplicación, proceso conocido también como mensajería.

Creación de un sistema lógico

En función de su entorno SAP actual, puede no ser necesario crear un sistema lógico. Es posible que sólo deba modificar un modelo de distribución existente añadiendo el tipo de mensaje HRMD_A a una vista de modelos anteriormente configurada. No obstante, es importante que siga las recomendaciones de SAP sobre sistemas lógicos y para configurar la red ALE. En las siguientes instrucciones se asume que está creando nuevos sistemas lógicos y una vista nueva de modelos.

  1. Introduzca el código de transacción SPRO y, a continuación, muestre el proyecto SAP Reference IMGproject (o el proyecto aplicable a su organización).
  2. En función de la versión SAP que utilice, realice uno de los siguientes procedimientos:
    • Para SAP 4.6, haga clic en Basis Components > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Define Logical System.
    • Para SAP 4.7, haga clic en SAP Web Application Server > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Define Logical System.
    • Para SAP 5.0, haga clic en SAP Netweaver > SAP Web Application Server > IDOC Interface/Application Link Enabling (ALE) > Basic Settings > Logical Systems > Define Logical System.
  3. Haga clic en Edit > New Entries.
  4. Introduzca un nombre y una descripción para el sistema lógico que desea crear (IDMGR).
  5. Guarde la entrada.

Asignación de un cliente al sistema lógico

  1. Introduzca el código de transacción SPRO y, a continuación, muestre el proyecto SAP Reference IMGproject (o el proyecto aplicable a su organización).
  2. En función de la versión SAP que utilice, realice uno de los siguientes procedimientos:
    • Para SAP 4.6, haga clic en Basis Components > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Assign Client to Logical System.
    • Para SAP 4.7, haga clic en SAP Web Application Server > Application Link Enabling (ALE) > Sending and Receiving Systems > Logical Systems > Assign Client to Logical System.
    • Para SAP 5.0, haga clic en SAP Netweaver > SAP Web Application Server > IDOC Interface/Application Link Enabling (ALE) > Basic Settings > Logical Systems > Assign Client to Logical System.
  3. Seleccione el cliente.
  4. Haga clic en GOTO > Details para mostrar el cuadro de diálogo Client Details.
  5. En el campo Logical System, introduzca el sistema lógico que desea asignar a este cliente.
  6. En la sección Changes and Transports for Clients, haga clic en Automatic Recording of Changes.
  7. Guarde la entrada.

Creación de un modelo de distribución

Para crear un modelo de distribución:

  1. Verifique que está conectado al cliente/sistema de envío.
  2. Introduzca el código de transacción BD64. Compruebe que está en el modo de cambio.
  3. Haga clic en Edit > Model View > Create.
  4. Introduzca los nombres cortos y técnicos para la vista, así como la fecha de inicio y finalización y, a continuación, haga clic en Continuar.
  5. Seleccione la vista que ha creado y haga clic en Add Message Type.
  6. Defina el nombre del sistema lógico/emisor.
  7. Defina el nombre del receptor/servidor.
  8. En la sección Protection Client Copier and Comparison Tool, haga clic en Protection Level: No Restriction.
  9. Defina el tipo de mensaje que desea utilizar (HRMD_A) y haga clic en Continuar.
  10. Haga clic en Save.

Registro del módulo de servidor RFC con la puerta de enlace de SAP

Durante la inicialización, el adaptador de Active Sync se registra con la puerta de enlace de SAP. Utiliza “IDMRFC” para su ID. Este valor debe coincidir con el valor definido en la aplicación SAP. Debe configurar la aplicación SAP de forma que el módulo de servidor RFC pueda crear un identificador para ella. Para registrar el módulo de servidor RFC como destino RFC:

  1. En la aplicación SAP, acceda a la transacción SM59.
  2. Expanda el directorio de conexiones TCP/IP.
  3. Haga clic en Create (F8).
  4. En el campo de destino RFC, introduzca el nombre del sistema de destino RFC. (IDMRFC).
  5. Defina el tipo de conexión como T (inicie un programa externo mediante TCP/IP).
  6. Introduzca una descripción para el nuevo destino RFC y haga clic en Guardar.
  7. Haga clic en el botón Registro para el tipo de activación.
  8. Defina el ID de programa. Se recomienda que utilice el mismo valor que el destino RFC (IDMRFC); a continuación, haga clic en Enter.
  9. Si el sistema SAP es Unicode, el puerto se deberá configurar para Unicode. Haga clic en la ficha Special Options y busque la sección Character Width In Target System. Hay una configuración para Unicode y no Unicode.
  10. Mediante los botones de la parte superior (Conexión de prueba y Unicode Test), compruebe la conexión al recurso de Identity Manager. Debe haber iniciado el adaptador para realizar la prueba correctamente.

Creación de una definición de puerto

El puerto es el canal de comunicación al que se envían IDocs. El puerto describe el enlace técnico entre los sistemas de envío y recepción. Debe configurar un puerto RFC para esta solución. Para crear una definición de puerto:

  1. Introduzca el código de transacción WE21.
  2. Seleccione Transactional RFC y haga clic en el icono Create. Introduzca IDMRFC para el destino RFC.
  3. Guarde los cambios.

Modificación de la definición de puerto

Al generar un perfil de partner, es posible que la definición de puerto se introduzca incorrectamente. Para que el sistema funcione correctamente, deberá modificar la definición de puerto.

  1. Introduzca el código de transacción WE20.
  2. Seleccione Partner Type LS.
  3. Seleccione el perfil de partner de recepción.
  4. Seleccione Outbound Parameters y haga clic en Display.
  5. Seleccione el tipo de mensaje HRMD_A.
  6. Haga clic en Outbound Options y, a continuación, modifique el puerto receptor para que se corresponda con el nombre de puerto RFC que ha creado (IDMGR).
  7. En el modo de salida, seleccione Transfer IDoc Immediately para enviar IDocs inmediatamente después de crearlos.
  8. En la sección IDoc Type, seleccione un tipo básico:
    • Para SAP 4.6, seleccione HRMD_A05
    • Para SAP 4.7 o 5.0, seleccione HRMD_A06
  9. Haga clic en Continuar/Guardar.

Adaptador de Scripted JDBC

Identity Manager proporciona ahora un adaptador de recurso de Scripted JDBC que permite administrar cuentas de usuario en cualquier esquema de base de datos y en cualquier base de datos accesible mediante JDBC. Este adaptador admite también Active Sync para interrogar sobre cambios de cuenta en la base de datos. Para obtener información detallada sobre este adaptador, consulte Sun Java™ System Identity Manager Resources Reference Addendum. (ID-12506)

Adaptador de Shell Script

Identity Manager proporciona ahora un adaptador de recurso de Shell Script que permite administrar recursos controlados mediante secuencias de shell que se ejecutan en el sistema que incluye el recurso. Este adaptador es de uso general, por lo que es altamente configurable.

Adaptador de Siebel CRM

Ahora se pueden crear y actualizar objetos Siebel que requieren navegación por el componente comercial principal/secundario. Se trata de una función avanzada que normalmente no se implementa en Identity Manager.

La función de navegación avanzada permite especificar opcionalmente la siguiente información necesaria para crear y actualizar componentes comerciales secundarios:

Se puede utilizar una regla de navegación avanzada durante acciones de creación y actualización. No se puede utilizar para otros tipos de acciones.

Para implementar la función de navegación avanzada del adaptador de Siebel CRM, debe realizar las siguientes tareas:

Adaptador de Sun Java System Access Manager

Instalación y configuración de Sun Java System Access Manager (versiones anteriores a Access Manager 7.0)

En los pasos 4 y 8 del procedimiento “Instalación y configuración de Sun Java System Access Manager” debe indicarse lo siguiente (ID-13087):

  1. Cree un directorio para incluir los archivos que se copiarán desde el servidor de Sun Java System Access Manager. Este directorio se denominará CfgDir en este procedimiento. La ubicación de Sun Java System Access Manager se denominará AccessMgrHome.
  2. Copie los siguientes archivos de AccessMgrHome a CfgDir. No copie la estructura del directorio.
    • lib/*.*
    • locale/*.properties
    • config/serverconfig.xml
    • config/SSOConfig.properties (Identity Server 2004Q2 y versiones posteriores)
    • config/ums/ums.xml
  3. En UNIX, puede ser necesario cambiar los permisos de los archivos jar incluidos en CfgDir para permitir el acceso de lectura universal. Ejecute el siguiente comando para cambiar permisos:
  4. chmod a+r CfgDir/*.jar

  5. Preceda la ruta de clase JAVA con lo siguiente:
    • Windows: CfgDir;CfgDir/am_sdk.jar;CfgDir/am_services.jar;
      CfgDir/am_logging.jar
    • UNIX: CfgDir:CfgDir/am_sdk.jar:CfgDir/am_services.jar:
      CfgDir/am_logging.jar
  6. Si utiliza la versión 6.0, defina la propiedad de sistema Java para que señale a su directorio CfgDir. Utilice un comando similar a lo siguiente:
  7. java -Dcom.iplanet.coreservices.configpath=CfgDir

  8. Si utiliza la versión 6.1 o una posterior, añada o edite las siguientes líneas en el archivo CfgDir/AMConfig.properties:
  9. com.iplanet.services.configpath=CfgDircom.iplanet.security.
    SecureRandomFactoryImpl=com.iplanet.am.util.SecureRandomFactoryImpl

    com.iplanet.security.SSLSocketFactoryImpl=netscape.ldap.
    factory.JSSESocketFactory

    com.iplanet.security.encryptor=com.iplanet.services.util.
    JCEEncryption

    La primera línea define la ruta de configuración (configpath). Las tres últimas líneas cambian configuraciones de seguridad.

  10. Copie los archivos CfgDir/am_*.jar a $WSHOME/WEB-INF/lib. Si utiliza la versión 6.0, copie también el archivo jss311.jar al directorio $WSHOME/WEB-INF/lib.
  11. Si Identity Manager se ejecuta en Windows y utiliza Identity Server 6.0, copie IdServer\lib\jss\*.dll a CfgDir y añada CfgDir a la ruta de su sistema.

  12. Nota En un entorno en el que Identity Manager esté instalado en un sistema distinto de Sun Java System Access Manager, compruebe las siguientes condiciones de error. Si al intentar conectarse al recurso de Sun Java System Access Manager se devuelve un error java.lang.ExceptionInInitializerError, seguido de java.lang.NoClassDefFoundError, en intentos posteriores, compruebe si los datos de configuración son incorrectos o si faltan.

    Asimismo, compruebe el archivo jar con respecto a la clase indicada por el error java.lang.NoClassDefFoundError. Preceda la ruta de clase del archivo jar que contiene la clase a la ruta de clase JAVA en el servidor de aplicaciones.

Instalación y configuración de Sun Java System Access Manager (versiones 7.0 y posteriores en modo antiguo)

Realice los siguientes pasos para instalar y configurar el adaptador de recursos para el modo antiguo.

  1. Siga las instrucciones indicadas en Sun Java™ System Access Manager 7 2005Q4 Developer's Guide para compilar el SDK de cliente a partir de la instalación de Sun Access Manager.
  2. Extraiga los archivos AMConfig.properties y amclientsdk.jar del archivo war que se genera.
  3. Incluya una copia de AMConfig.properties en el directorio:
  4. InstallDir/WEB-INF/classes

  5. Incluya una copia de amclientsdk.jar en el directorio:
  6. InstallDir/WEB-INF/lib

Adaptador de servicios de comunicaciones de sistemas Sun Java

Adaptador de Top Secret

En Identity Manager Resources Reference se indica incorrectamente que el adaptador de Top Secret permite cambiar el nombre de las cuentas. El adaptador no permite cambiar el nombre de las cuentas de Top Secret.

Capítulo 3: Adición de acciones a recursos

En la sección “Windows NT Examples”, los nombres de Field se han definido incorrectamente en los tres ejemplos. Sustituya instancias de accounts[NT].attributes. por resourceAccounts.currentResourceAccounts[NT].attributes. Por ejemplo, en la sección “Example 3: Action that Follows the Deletion of a User”, el nombre de Field del paso 4 se debe definir de la siguiente forma:

<Field name= 'resourceAccounts.currentResourceAccounts[NT].attributes.delete after action'>


Ajuste, solución de problemas y mensajes de error en Identity Manager

Información añadida

Correcciones

Como necesita instalar JDK 1.4.2 en esta versión, las instrucciones para eliminar los archivos Cryptix jar (cryptix-jceapi.jar y cryptix-jce-provider.jar) del directorio idm\WEB-INF\lib que se proporcionan en el capítulo 1: Performance Tuning, Optimizing the J2EE Environment, ya no sirven (a menos que actualice una versión anterior de Identity Manager).


Identity Manager Deployment Tools

Correcciones

Capítulo 7: Utilización de servicios Web en Identity Manager

El ejemplo launchProcess proporcionado en la sección ExtendedRequest Examples se ha corregido como se indica a continuación (ID-13044):

launchProcess

El siguiente ejemplo muestra un formato habitual para la solicitud launchProcess.
(Vista — Vista de proceso).

ExtendedRequest req = new ExtendedRequest();
req.setOperationIdentifier("launchProcess");
req.setAsynchronous(false);
req.setAttribute("process", "Custom Process Name");
req.setAttribute("taskName", "Custom Process Display Name");
SpmlResponse res = client.request(req);


Utilización de helpTool

En Identity Manager 6.0 se ha añadido una nueva función que permite realizar búsquedas en la ayuda en línea y los archivos de documentación, que se encuentran en formato HTML. El motor de búsqueda se basa en la tecnología de motor de búsqueda SunLabs “Nova”.

El motor Nova funciona en dos fases: indexación y recuperación. Durante la fase de indexación se analizan los documentos introducidos y se crea un índice que se utiliza durante la fase de recuperación. Durante la recuperación es posible extraer “fragmentos” incluidos en el contexto en el que se encontraron los términos de la consulta. El proceso de recuperación de fragmentos requiere que los archivos HTML originales estén presentes, motivo por el cual deben residir en una ubicación del sistema de archivos a la que pueda acceder el motor de búsqueda.

helpTool es un programa de Java que realiza dos funciones básicas:

helpTool se ejecuta desde la línea de comandos como sigue:

$ java -jar helpTool.jar

usage: HelpTool

-d Destination directory

-h This help information

-i Directory or JAR containing input files, no wildcards

-n Directory for Nova index

-o Output file name

-p Indexing properties file

Reconstrucción/recreación del índice de la ayuda en línea

Los archivos HTML de la ayuda en línea se empaquetan en un archivo JAR. Para que el motor de búsqueda funcione, debe extraerlos a un directorio. Realice el siguiente procedimiento:

  1. Descomprima helpTool en un directorio temporal. (Detalles TBD)
  2. En este ejemplo, los archivos se van a extraer en /tmp/helpTool.

  3. En el intérprete de comandos de UNIX o en la ventana de comandos de Windows, cambie el directorio a la ubicación del contenedor Web en el que se ha implementado la aplicación Identity Manager.
  4. Por ejemplo, el siguiente podría ser un directorio de Sun Java System Application Server:

    /opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm

  5. Cambie el directorio de trabajo actual a help/.

  6. Nota Es importante ejecutar helpTool desde este directorio. De lo contrario, el índice no se generará correctamente. Además, debería borrar los archivos de índice anteriores eliminando el contenido del subdirectorio index/help/.

  7. Recopile la siguiente información para los argumentos de la línea de comandos:

Directorio de destino:

html/help/en_US

Nota: Utilice la cadena de configuración regional adecuada.

Archivos de entrada:

../WEB-INF/lib/idm.jar

Directorio de índice Nova:

index/help

Nombre de archivo de salida:

index_files_help.txt

Nota: El nombre del archivo no es importante, pero la herramienta se cerrará si ya existe.

Archivo de propiedades de indexación:

index/index.properties

  1. Ejecute el comando siguiente:
  2. $ java -jar /tmp/helpTool/helpTool.jar -d html/help/en_US -i ../
    WEB-INF/lib/idm.jar -n index/help -o help_files_help.txt -p index/index.properties

    Extracted 475 files.

    [15/Dec/2005:13:11:38] PM Init index/help AWord 1085803878

    [15/Dec/2005:13:11:38] PM Making meta file: index/help/MF: 0

    [15/Dec/2005:13:11:38] PM Created active file: index/help/AL

    [15/Dec/2005:13:11:40] MP Partition: 1, 475 documents, 5496 terms.

    [15/Dec/2005:13:11:40] MP Finished dumping: 1 index/help 0.266

    [15/Dec/2005:13:11:40] IS 475 documents, 6.56 MB, 2.11 s, 11166.66 MB/h

    [15/Dec/2005:13:11:40] PM Waiting for housekeeper to finish

    [15/Dec/2005:13:11:41] PM Shutdown index/help AWord 1085803878

Reconstrucción/recreación del índice de la documentación

Para reconstruir o volver a crear el índice de la documentación, realice el siguiente procedimiento:

  1. Descomprima helpTool en un directorio temporal. (Detalles TBD)
  2. En este ejemplo, los archivos se van a extraer en /tmp/helpTool.

  3. En el intérprete de comandos de UNIX o en la ventana de comandos de Windows, cambie el directorio a la ubicación del contenedor Web en el que se ha implementado la aplicación Identity Manager.
  4. Por ejemplo, el siguiente podría ser un directorio de Sun Java System Application Server:

    /opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm

  5. Cambie el directorio de trabajo actual a help/.

  6. Nota helpTool se debe ejecutar desde este directorio. De lo contrario, el índice no se generará correctamente. Además, debería borrar los archivos de índice anteriores eliminando el contenido del subdirectorio index/docs/.

  7. Recopile la siguiente información para los argumentos de la línea de comandos:

Directorio de destino:

html/docs

Archivos de entrada:

../doc/HTML/en_US

Nota: La herramienta copiará el directorio en_US/ y los subdirectorios en el destino.

Directorio de índice Nova:

index/docs

Nombre de archivo de salida:

index_files_docs.txt

Nota: El nombre del archivo no es importante, pero la herramienta se cerrará si ya existe.

Archivo de propiedades de indexación:

index/index.properties

  1. Ejecute el comando siguiente:
  2. $ java -jar /tmp/helpTool/helpTool.jar -d html/docs -i ../doc/HTML/en_US -n index/docs -o help_files_docs.txt -p index/index.properties

    Copied 84 files.

    Copied 105 files.

    Copied 1 files.

    Copied 15 files.

    Copied 1 files.

    Copied 58 files.

    Copied 134 files.

    Copied 156 files.

    Copied 116 files.

    Copied 136 files.

    Copied 21 files.

    Copied 37 files.

    Copied 1 files.

    Copied 13 files.

    Copied 2 files.

    Copied 19 files.

    Copied 20 files.

    Copied 52 files.

    Copied 3 files.

    Copied 14 files.

    Copied 3 files.

    Copied 3 files.

    Copied 608 files.

    [15/Dec/2005:13:24:25] PM Init index/docs AWord 1252155067

    [15/Dec/2005:01:24:25] PM Making meta file: index/docs/MF: 0

    [15/Dec/2005:01:24:25] PM Created active file: index/docs/AL

    [15/Dec/2005:01:24:28] MP Partition: 1, 192 documents, 38488 terms.

    [15/Dec/2005:01:24:29] MP Finished dumping: 1 index/docs 0.617

    [15/Dec/2005:01:24:29] IS 192 documents, 14,70 MB, 3,81 s, 13900,78 MB/h

    [15/Dec/2005:01:24:29] PM Waiting for housekeeper to finish

    [15/Dec/2005:13:24:30] PM Shutdown index/docs AWord 1252155067



Anterior      Contenido      Siguiente     


Copyright 2008 Sun Microsystems, Inc. Todos los derechos reservados.