Sun Java System Identity Installation Pack 2005Q4M3 SP4 Notas de la versión |
Funciones anteriores y correcciones de errores
Funciones anterioresEn esta sección se describen las funciones añadidas en paquete de servicios anteriores para Identity Installation Pack 2005Q4M3.
Instalación y actualización
- Si utiliza SQL Server 2000 SP4 como repositorio y el controlador JDBC de Microsoft, deberá emplear el controlador de SQL Server 2000 para el controlador JDBC SP3. (ID-9917)
- Se ha añadido el atributo de sistema waveset.serverId. Utilice este atributo para definir nombres de servidor exclusivos cuando en la implantación se incluyan múltiples instancias de Identity Manager que señalen a un repositorio en un solo servidor físico. (ID-11578)
- Identity Manager admite ahora Oracle Database 10g Release2® como repositorio. (ID-12908)
- El instalador permite ahora actualizar instalaciones en las que se haya borrado, inhabilitado o cambiado el nombre de la cuenta predeterminada de Configurator. El instalador solicita ahora el nombre de usuario adecuado y la contraseña que pueden importar el archivo update.xml durante el proceso posterior de actualización. Si se introduce el usuario o contraseña incorrectos, el sistema solicitará al usuario hasta tres veces que introduzca la contraseña correcta. El error debe mostrarse en el cuadro de texto situado detrás. (ID-13006)
Para la instalación manual, debe proporcionar los indicadores -U <nombreusuario> -P <contraseña> para transferir las credenciales al procedimiento UpgradePostProcess.
- Identity Manager se instala correctamente en máquinas sin tarjeta gráfica. (ID-14258)
Interfaces de administrador y usuario
- Los paneles Configurar > Servidores > Editar ajustes del servidor/Editar ajustes del servidor predeterminados incluyen ahora la ficha Plantillas de correo electrónico. Esta ficha incluye la variable de host SMTP predeterminado/por servidor que utilizarán como valor predeterminado todas las plantillas de correo electrónico con la variable $(smtpHost). Esta ficha utilizará también la variable de configuración de servidor si el campo de host SMTP está en blanco. (ID-3574)
- Al hacer clic en Reinicializar consulta en la pantalla Buscar usuarios, el despliegue de nombres y el límite de resultados se reinicializan ahora al estado inicial.(ID-8961)
- Las páginas Cambiar contraseña de usuario y Reinicializar contraseña de usuario de la interfaz de administrador de Identity Manager incluyen ahora opciones de menú para el tipo de búsqueda. Estas opciones desplegables incluyen comienza con, contiene y es como operandos para buscar usuarios cuya contraseña sea necesario cambiar o reinicializar. (ID-8965)
- La página Depurar proporciona ahora las opciones de exportar valor predeterminado y exportar todo. Estas opciones funcionan de manera similar a las opciones de la consola, exceptuando que las opciones de la página Depurar no ofrecen ninguna opción para el nombre del archivo exportado. En su lugar, Identity Manager crea un archivo con el nombre export<fecha>.xml que se puede guardar desde la página Depurar. (ID-9270)
- Ahora es posible importar una plantilla de correo electrónico que contenga una dirección con “cc”. (ID-9768)
- La página de atributos de identidad muestra ahora una sección de contraseñas, en la que se describe el estado de la generación de contraseñas con respecto a los atributos de identidad. Puede configurar Identity Manager para asignar contraseñas a nuevos usuarios en función de un valor predeterminado, una regla o mediante la asignación de una directiva de cuentas del sistema Identity que genera contraseñas. (ID-10274, 12560)
- Mensajes de error revisados asociados a la edición de directivas. (ID-12187)
- Identity Manager incluye ahora un atributo Manager predeterminado, que proporciona compatibilidad para relaciones administrador-empleado creadas. Esta información se almacena en el objeto de usuario de Identity Manager. Para obtener más información, consulte la sección Adiciones y correcciones de la documentación de estas notas de la versión. (ID-12416)
- Ahora es posible configurar atributos de identidad en función de cambios recientes realizados en recursos (ya sean operaciones de edición o de creación). (ID-12678) Si los recursos se han modificado desde la última vez que se guardaron los atributos de identidad en la interfaz de administrador de Identity Manager, la página de atributos de identidad mostrará este mensaje: “Se ha modificado uno o varios recursos desde que se guardaron Atributos de identidad por última vez. Si estos cambios afectan a los Atributos de identidad, se deberán adaptar mediante la página Configure Identity Attributes from Resource Changes (Configurar Atributos de identidad a partir de cambios de recursos)”. Identity Manager proporciona un vínculo a la página Configure Identity Attributes from Resource Changes que permite seleccionar los atributos desde los mapas de esquema de recursos modificados que se deben utilizar como orígenes o destinos para los atributos de identidad.
Después de guardar un recurso desde la página de atributos de cuenta o el asistente de recursos, Identity Manager muestra una página en la que se pregunta si desea configurar atributos de identidad en función de los cambios realizados en recursos recientemente. Seleccione Sí para acceder a la página Configure Identity Attributes from Resource Changes. Seleccione No para volver a la lista de recursos.
Para inhabilitar esta página, seleccione No preguntar de nuevo. De esta forma, la página se inhabilita definiendo como false la propiedad idm_showMetaViewFromResourceChangesPage del usuario que ha iniciado sesión.
- Los objetos de selección múltiple (MultiSelect) ahora ordenan los valores disponibles cuando se configuran las propiedades noApplet=true y sorted=true. (ID-12823)
- En la tabla de árbol de cuentas no se detectaban los cambios realizados en un objeto de configuración que incluyese una lista estática. Por ejemplo, las organizaciones controladas de un administrador estaban determinadas por una regla que recuperaba una lista estática de un objeto de configuración. Antes, el servidor se debía reiniciar para detectar cambios realizados en el objeto de configuración. Ahora, la tabla de árbol cambia a objetos de configuración cuando los usuarios cierran la sesión actual y vuelven a iniciar otra. (ID-14442)
- DatePicker puede tener ahora un rango de fechas definido para que sólo se puedan seleccionar determinadas fechas del calendario. (ID-10100)
- Las plantillas de configuración de servidores y de modificación de correo electrónico se han modificado para que el administrador pueda determinar si se debe realizar SSL o autenticación en el servidor de SMTP. (ID-12465)
- La página continueLogin.jsp muestra ahora el mensaje correctamente. (ID-13193)
- Se han realizado los siguientes cambios en Identity Manager 7.1 Identity Manager Integrated Development Environment (IDE) a fin de proporcionar compatibilidad para Identity Manager versión 2005Q4M3 SP3: (ID-14089, 15211)
- El depurador de Identity Manager está ahora habilitado de forma predeterminada.
Si está implementando en producción, se recomienda que defina la propiedad de configuración del sistema como serverSettings.default.debugger.enabled=false.
- El depurador de Identity Manager permite ahora definir puntos de interrupción en bibliotecas de reglas.
- La sincronización de contraseña en modo directo requiere que SimpleRpcHandler se configure en web.xml. SimpleRpcHandler interfiere con determinadas llamadas de RemoteSession. Si no está utilizando la sincronización de contraseña en modo directo y tiene problemas con llamadas de RemoteSession, puede eliminar la configuración de SimpleRpcHandler del servlet rpcrouter2 para solucionar los problemas de RemoteSession.
Cambie estas entradas en web.xml:
<init-param>
<param-name>handlers</param-name>
<param- value>com.waveset.rpc.SimpleRpcHandler,com.waveset.rpc.Passwor dSyncHandler</param-value>
</init-param>
a lo siguiente:
<init-param>
<param-name>handlers</param-name>
<param-value>com.waveset.rpc.PasswordSyncHandler</param-value>
</init-param>
Si desea utilizar RemoteSession y la sincronización de contraseña en modo directo, configure un servlet independiente para administrar las llamadas de RemoteSession.
- Se ha solucionado un problema en que un objeto de organización no se desbloqueaba cuando un usuario con derechos insuficientes intentaba eliminarlo. (ID-14942)
Formularios
Puerta de enlace
Componentes de visualización HTML
- La clase de presentación DatePicker dispone de la nueva propiedad strict. Si se define, esta propiedad hace que se validen las fechas introducidas manualmente. (ID-11037)
- Ahora es posible inhabilitar la regeneración forzada del menú de usuario final añadiendo la propiedad doNotRegenerateEndUserMenu del formulario de menú de usuario final. (ID-11327)
- El componente SortingTable respeta ahora las propiedades align, valign y width de los componentes secundarios de los que consta la tabla al representarse en HTML. También hay un componente InlineAlert que muestra mensajes de error, advertencia, confirmación y de información en formularios. (ID-12560)
- El componente de tabla de árbol admite ahora columnas ajustables. Ahora puede establecer el ancho de las columnas de las tablas de listas de usuarios y recursos mediante CSS en un valor porcentual o en un valor fijo expresado en píxeles. También puede cambiar el tamaño de las columnas con el ratón haciendo clic sobre el borde derecho del encabezado de la columna y arrastrándolo. (ID-11474)
Nota En Firefox/Mozilla y otros navegadores basados en Gecko, se puede seleccionar el texto del navegador al cambiar el tamaño de una columna. Esto no ocurre con Internet Explorer o Safari, ya que el comportamiento de DHTML onselectstart se puede suprimir.
Identity Auditor
- Ahora puede crearse una directiva de auditoría para examinar sólo un conjunto restringido de recursos. (ID-9127)
- El servidor de información de identidad de Microsoft y de tablas de bases de datos utiliza ahora los formularios personalizados, especificados para estos dos recursos. (ID-10302)
- El título del informe de acceso de usuario se muestra correctamente. (ID-11538)
- La tarea de exploración de acceso funciona ahora en organizaciones dinámicas. (ID-12437)
- La opción de vista de usuario CallViewValidators (UserViewConstants.OP_CALL_VIEW_VALIDATORS) se puede definir en la cadena “true” o “false” para habilitar o inhabilitar (respectivamente) la comprobación de directivas de auditoría durante el aprovisionamiento. (ID-12757)
- El proceso de actualización ya no sobrescribe la plantilla de correo electrónico de aviso de revisión de accesos. (ID-13216)
Identity Manager SPE
Identity Manager SPE 2005Q4M3 SP1 introdujo las siguientes funciones nuevas. Para obtener información detallada sobre estas funciones, consulte Identity Manager Service Provider Edition Administration Addendum e Identity Manager SPE Deployment.
Páginas de usuario final mejoradas
Las páginas de usuario final se han mejorado. En las páginas de ejemplo se incluyen las siguientes funciones:
- Inicio de sesión (y salida) que incluye autenticación mediante preguntas de desafío
- Registro
- Cambio de contraseña y nombre de usuario
- Edición de las preguntas de desafío y de la dirección de notificación
- Gestión de nombre de usuario y contraseña olvidados
- Notificación por correo electrónico
- Auditoría
Las páginas se pueden personalizar según la implementación. Se puede personalizar lo siguiente:
Directiva de ID de cuenta y contraseña
Existen ahora directivas de ID de cuenta y contraseña para Identity Manager SPE y cuentas de recurso. Estas directivas se implementan con la misma infraestructura de directiva que Identity Manager. (ID-12556)
Coexistencia de Active Sync e Identity Manager SPE Sync
Ahora es posible ejecutar la sincronización de SPE y Active Sync en el mismo servidor de Identity Manager. No ejecute los dos en el mismo recurso. (ID-12178)
Directorios independientes de configuración y de usuario de LDAP
La información de usuario y de configuración se puede almacenar ahora en instancias de LDAP independientes. Estas instancias se seleccionan durante la configuración inicial. (ID-12548)
Integración de Access Manager
Ahora puede utilizar Sun Java System Access Manager 7 2005Q4 para autenticación en páginas de usuario final de Identity Manager SPE. Access Manager asegura que sólo los usuarios autenticados puedan acceder a las páginas de usuario final.
Otras correcciones
- Ahora, Identity Manager SPE reanuda el procesamiento de las transacciones cuando el servicio se detiene de forma irregular (por ejemplo, el servidor de aplicaciones se cierra con un error de falta de memoria). (ID-14579)
- Ahora, las transacciones de Identity Manager SPE pueden utilizar niveles de coherencia de actualización de usuarios configurables. Las bases de datos de almacenamiento de transacciones existentes deberán modificarse para agregar una columna más, userId VARCHAR(N), donde N es lo suficientemente grande como para contener la longitud máxima previsible para los ND de usuario de Identity Manager SPE y otros 8 caracteres más. Este cambio de la base de datos no se realiza automáticamente cuando se ejecutan los archivos de comandos de actualización. (ID-13830)
Localización
Inicio de sesión
- Los eventos de Active Sync se registran ahora en el registro del sistema. (ID-12446)
- Los cambios en las preguntas de autenticación del usuario se registran ahora en los registros de auditoría. (ID-13082)
- Ahora es posible realizar el seguimiento de subllamadas de método directas e indirectas. (ID-13436) Esto puede ser útil a la hora de depurar problemas que se sabe que se producen en algún nivel inferior a un método de entrada específico. Para habilitar esta función, defina el nivel de seguimiento para un ámbito con el modificador subcalls, como se indica en el siguiente ejemplo:
trace 4,subcalls=2
com.waveset.recon.ReconTask$WorkerThread#reconcileAccountDe esta forma se realizará el seguimiento del método reconcileAccount() en el nivel 4 y de todas las subllamadas en el nivel 2.
- Los errores que se producen en el Programador de actividades se registran ahora en el registro del sistema, en lugar de conservarse en el objeto TaskSchedule. (ID-14261)
Reconciliación
- La definición de la tarea de notificación de finalización de reconciliaciones se completa correctamente cuando se especifica como flujo de trabajo posterior a la reconciliación (ID-9259)
- Cuando existe un gran número de objetos de cuenta (éstos se crean como resultado de reconciliaciones y provisiones), el rendimiento de reconciliación y aprovisionamiento puede disminuir drásticamente.
Para tratar esta cuestión, se debe crear un índice en la columna “name” de la tabla “account” del repositorio. En el directorio de ejemplo se proporcionan varias secuencias de comandos que facilitan esta tarea. account_index.sqlserver es para Microsoft SQL Server; account_index.sql es para las demás bases de datos. (ID-14478)
Informes
- Identity Manager crea ahora eventos de auditoría cuando se crean y se modifican capacidades. (ID-9734).
- Identity Manager proporciona ahora una nueva opción de roles incluida en el campo Seleccione los atributos de Identity Manager que desea mostrar para cada usuario. Al seleccionar esta opción para informes nuevos y existentes, aparece una lista de roles separada por comas en el informe. (ID-9777)
- Ahora puede especificar una lista de atributos para mostrarla en su propia columna en informes en formato CSV y PDF. Si no especifica la lista, todos los atributos se mostrarán en una sola columna denominada Atributos susceptibles de auditoría. (ID-10468)
- De forma predeterminada, los siguientes informes se ajustan ahora automáticamente al ámbito del conjunto de organizaciones controlado por el administrador conectado, a menos que se anule explícitamente al seleccionar una o varias organizaciones según las cuales se deba ejecutar el informe. (ID-12116)
- Informe de resumen de roles de administración
- Informe resumido del administrador
- Informe resumido de roles
- Utilizar informe de preguntas del usuario
- Informe resumido de usuario
Para admitir esta función, el componente de ámbito de organización se ha cambiado de un componente Select único a otro MultiSelect.
- Dos nuevos informes permiten introducir compatibilidad incorporada para relaciones administrador-empleado: My Direct Reports Summary (Resumen de mis informes directos), My Direct Employee Summary (Resumen de mis empleados directos), My Direct and Indirect Employee Summary (Resumen de mis empleados directos e indirectos) y My Direct Reports Individual (Mis informes directos individuales). (ID-12416, ID-12689)
- El informe de usuario de recursos genera ahora archivos CSV y PDF correctamente. (ID12509, 13701)
- Se admite el registro de auditoría para la creación, modificación y eliminación de roles de administración. (ID-12514)
- El informe de usuario incluye ahora un atributo de búsqueda para facilitar la ejecución de un informe basado en un administrador de usuario. (ID-12689)
- Los informes de usuario muestran ahora el ID de todas las cuentas del recurso en una lista separada por puntos y comas.(ID-12820) También se enumeran las cuentas y los recursos asignados indirectamente mediante un rol o un grupo de recursos. Si sólo hay una cuenta de recursos, el ID de cuenta sólo se mostrará si no es el mismo que el ID de cuenta de Identity Manager.
- Los nombres de columna se muestran ahora correctamente en informes en PDF. (ID-12794)
- Ya se ha corregido el error por el que se generaban nombres de TaskTemplate demasiado largos (superiores al valor de MAX_NAME_LENGTH). (ID-13790)
Repositorio
- Identity Manager admite ahora Oracle Database 10g Release2® como repositorio. (ID-12908)
- SQL Server 2005 se admite ahora como repositorio. (ID-14755) Realice los siguientes pasos para utilizar esta versión de SQL Server.
- Descargue el controlador JDBC para SQLServer 2005 (versión 1.2) desde el sitio web de Microsoft.
- Guarde la versión anterior del controlador, ubicado en el directorio $WSHOME/WEB-INF/lib. A continuación, sustituya la versión anterior por el controlador sqljdbc.jar en el mismo directorio.
- Revise la secuencia de comandos de creación de la base de datos. Al crear la base de datos, es posible que desee quitar los comentarios de las líneas:
ALTER DATABASE waveset SET READ_COMMITTED_SNAPSHOT ON
GO
Consulte la documentación de SQLServer 2005 para obtener información sobre esta configuración.
- Al configurar el repositorio con el comando lh setup o lh setRepo, utilice los siguientes valores:
type = SQLServer
jdbc driver = com.microsoft.sqlserver.jdbc.SQLServerDriver
url = jdbc:sqlserver://Nombredemáquina:Puerto;DatabaseName=waveset
Deberá sustituir el nombre de máquina y el puerto en la URL por valores válidos.
- El repositorio de IDM se inicializa ahora con mayor rapidez. (ID-14937)
Recursos
Recursos nuevos
Se ha añadido compatibilidad para los siguientes recursos a partir de Identity Manager 2005Q4M3: Consulte el documento Identity Manager Resources Reference Addendum para obtener más información.
General
- Identity Manager permite ahora almacenar atributos de cuentas binarias. Los siguientes adaptadores permiten esta función: (ID-8851, 12665)
- Active Directory
- LDAP
- Flat File Active Sync
- Tabla de base de datos
- JDBC con secuencia de comandos
- Servicios de comunicación del sistema Sun Java
Active Directory admite ahora los atributos binarios thumbnailPhoto (Windows 2000 Server y superior) y jpegPhoto (Windows 2003). Los demás adaptadores admiten ahora atributos tales como jpegPhoto, audio y userCertificate.
Identity Manager devolverá una excepción si intenta enviar atributos binarios o complejos a un recurso que no admita atributos binarios.
Los atributos binarios deben ser lo más pequeño posible. Si carga un atributo binario que sea demasiado grande (por ejemplo, 200 KB), es posible que aparezca un mensaje de error indicando que ha superado el tamaño de paquete máximo permitido. Póngase en contacto con el servicio al cliente para obtener instrucciones si necesita administrar atributos de mayor tamaño.
- Los adaptadores de recurso de agente proporcionan ahora un atributo de recurso opcional que permite retener las conexiones en operaciones de bloqueo: RA_HANGTIMEOUT. Este atributo especifica el valor de tiempo de espera, en segundos, antes de que finalice el tiempo de espera de una solicitud a la puerta de enlace y se considere bloqueada. Su valor predeterminado es 0, que indica no comprobar si la conexión se ha bloqueado. (ID- 12455)
- Las modificaciones realizadas en objetos AttrParse pueden surtir efecto ahora sin reiniciar Identity Manager. (ID-12516)
- Se han introducido mejoras en AttrParse. El análisis ya no envía ni capta una excepción por cada carácter del búfer analizado. (ID-13384)
- Identity Manager admite ahora conexiones a recursos de mainframe utilizando Reflection de Attachmate para la biblioteca de clases de emulador web (Web Emulator Class Library). Consulte la sección Anexos a la documentación y correcciones de estas notas de la versión para obtener información sobre la configuración de esta función. (ID-14815)
ActiveSync
- El Asistente de Active Sync se ha internacionalizado más. (ID-10504)
- El sistema permite ahora realizar reintentos de Active Sync en un recurso. Para habilitar esta función, actualice el XML de recurso para incluir dos atributos de recurso adicionales del formulario:
<ResourceAttribute name='syncRetryCountLimit' type='string' multi='false' facets='activesync' value='180'/>
<ResourceAttribute name='syncRetryInterval' type='string' multi='false' facets='activesync' value='10000'/>
syncRetryCountLimit es el número de veces que se reintenta la actualización, y syncRetryInterval es el número de milisegundos que se espera entre reintentos. Estos valores aparecerán a continuación como valores de recurso personalizados al configurar Active Sync. Es conveniente especificar un displayName, utilizando una clave de catálogo personalizada si se desea localización. (ID-11255)
- El número máximo de registros de Active Sync configurados en un recurso de Active Sync ahora se corresponde correctamente. (ID-11848)
Domino
- Ahora es posible crear un usuario de Domino sin archivo de ID o dirección de correo electrónico, sino con sólo una entrada en el directorio de Domino. (ID-11201)
- En recursos de Domino 6.x, ahora puede inhabilitar cuentas sin proporcionar una lista de Denegar grupos. Si no se especifica ninguna lista de Denegar grupos, Identity Manager utilizará el atributo CheckPassword para habilitar e inhabilitar en el recurso de Domino. Un valor de 2 inhabilita la cuenta. (ID-12088)
- En el adaptador de Domino, las actualizaciones concurrentes de HTTPPassword con varios usuarios mediante la llamada a la API NSFNoteComputeWithForm() ya no da como resultado el error de puerta de enlace “-551”. (ID-12466)
Directorio
- Identity Manager proporciona ahora un mecanismo más escalable para editar atributos de objeto de recursos con valor de lista grande. En sample/forms/LDAPgroupScalable.xml se proporcionan formularios de ejemplo para utilizar este método a fin de administrar grupos de LDAP. (ID-9882)
- El adaptador de recursos de LDAP utiliza ahora directamente el proveedor JSSE. (ID-9958) La versión mínima compatible con Java en Identity Manager es ahora 1.3, que permite utilizar proveedores de seguridad de terceros para la comunicación SSL en el caso de los adaptadores de recursos de Domino, LDAP y NDS SecretStore. Puede registrar bibliotecas de proveedores de seguridad de terceros utilizando el archivo java.security estándar.
Para obtener más información, consulte http://java.sun.com/j2se/1.4.2/docs/guide/security/CryptoSpec.html#ProviderInstalling
- Ahora puede editar grupos de LDAP cuyos nombres incluyan barras diagonales. (ID-9872)
El atributo de configuración ldapJndiConnectionFactory.alwaysUseNames se ha añadido al archivo Waveset.properties.
De forma predeterminada, esta propiedad está habilitada. Al habilitarse, todos los nombres de cadena se analizan en un nombre utilizando el NameParser del contexto. Esto permite evitar problemas de salida de JNDI. Esta opción tendrá sentido solamente si la opción ldapJndiConnectionFactory.wrapUnpooledConnections se define como true.
Al basarse en el valor predeterminado (true) o si este valor se define explícitamente como true, se requerirá un JVM de versión 1.4 o posterior. Debido a un problema con JNDI, en JVM anteriores, algunas operaciones de cambio de nombre pueden fallar cuando esta opción se habilita.
- El adaptador de LDAP ya no crea nombres distinguidos (ND) incorrectos para las cuentas nuevas. (ID-10951)
El método escape de com.sun.idm.util.ldap.DnUtil ahora puede utilizarse en los formularios para que se introduzcan valores de escape en las plantillas de identidades de los adaptadores de recursos con el formato de ND de LDAP. Como alternativa, puede utilizarse una directiva de ID de cuenta con la opción “Required LDAP DN format” (Formato de ND de LDAP necesario) seleccionada para validar la entrada de nombres distinguidos de LDAP en Identity Manager a través de datos introducidos por los usuarios, ActiveSync y procesos de reconciliación.
- El valor predeterminado del atributo Objectclasses to synchronize de Active Sync en los recursos de LDAP ahora es inetorgperson. (ID-11644)
- Se ha optimizado el filtro de búsqueda LDAPActiveSync que detecta cambios en el registro de cambios. La parte de filtro (objectClass=changelogEntry) se ha eliminado del filtro de búsqueda predeterminado. (ID-11722)
El comportamiento anterior se puede recuperar añadiendo el atributo Remove objectClass from Search Params Filter directamente a la definición del recurso con un valor false, como se indica:
<ResourceAttribute name='Remove objectClass from Search Params Filter' displayName='Remove objectClass from Search Params Filter' facets='activesync' value='false'>
</ResourceAttribute>Nota: Esta configuración no se puede cambiar desde la interfaz gráfica de usuario.
- El cambio de la afiliación a grupos de LDAP ahora permite añadir o suprimir miembros de uno en uno sin necesidad de volver a escribir el grupo completo (es decir, sustituir el atributo uniqueMember completo). (ID-13035)
- El adaptador de LDAP se puede configurar para que se realice una clasificación VLV según un valor distinto a uid. (ID-13321) Para cambiar este valor, añada lo siguiente a la definición del recurso:
<ResourceAttribute name='vlvSortAttribute' displayName='VLV Sort Attribute' description='VLV Sort Attribute' value='myValue'></ResourceAttribute>
- El atributo PasswordNeverExpires de Active Directory ahora puede configurarse durante las actualizaciones. (ID-13710)
- El adaptador de NDS Active Sync ya no interroga sobre cambios basados en la marca de tiempo lastModifiedTimeStamp del objeto de usuario. Este atributo se actualizaba cuando un usuario iniciaba una sesión o la finalizaba. Para solucionar este problema, el último valor modificado se calcula ahora en función de la marca de tiempo lastModifiedTimestamp de los atributos de un usuario definidos en el mapa de esquema. Si la marca de tiempo lastModifiedTimestamp de un atributo es superior a la marca alta de agua que presenta el adaptador, la puerta de enlace enviará a este usuario al servidor como modificado. (ID-13896)
- Se ha corregido un problema que provocaba que los usuarios de NDS recién creados no pudieran acceder a sus directorios iniciales. (ID-14208)
- Los tiempos de espera de recuperación de datos de Active Directory ya no provocan que las reconciliaciones finalicen prematuramente. (ID-14564)
- Se ha corregido un problema por el que el adaptador de Active Sync de Active Directory se bloqueaba al no cerrarse las conexiones con la puerta de enlace. (ID-14597)
- El adaptador de LDAP permite que el método abreviado de activación nsaccountlock utilice una lógica basada en la existencia o ausencia de valor al determinar si un usuario de LDAP está inhabilitado. (ID-14925) Consulte la sección Adiciones y correcciones de la documentación de estas notas de la versión para obtener más información.
Oracle ERP
- Se han añadido múltiples atributos al adaptador de Oracle ERP para que admita funciones de auditoría. (ID-11725) Consulte la sección Adiciones y correcciones de la documentación de estas notas de la versión para obtener más información.
- El adaptador de Oracle ERP ya no falla a la hora de cerrar cursores de base de datos de Oracle. Anteriormente, el fallo provocaba el siguiente error: (ID-12222)
- En formularios para adaptadores de Oracle ERP, el método listResourceObjects de la clase com.waveset.ui.FormUtil puede devolver ahora responsabilidades específicas de un usuario y se puede filtrar para devolver todas las responsabilidades, o bien responsabilidades activas solamente. (ID-12629)
Las opciones incluidas son las siguientes:
- El adaptador de Oracle ERP proporciona ahora una palabra clave sysdate o SYSDATE. Esta palabra clave se utiliza con to_date para especificar una fecha de caducidad de una responsabilidad con la hora local de un servidor Oracle E-Business Suite (EBS). (ID-12709)
- El adaptador de Oracle ERP de Identity Manager proporciona ahora un nuevo atributo de cuenta employee_number. Este atributo representa un número de empleado (employee_number) de la tabla per_people_f. Consulte la sección Adiciones y correcciones de la documentación de estas notas de la versión para obtener más información. (ID-12710).
- La actualización de una responsabilidad de una cuenta de Oracle ERP utilizando el adaptador de Oracle ERP ya no provoca que se actualicen otras responsabilidades asociadas a la cuenta. (ID-13889) Como resultado, sólo se actualiza la marca de tiempo de auditoría de Oracle ERP correspondiente a la responsabilidad modificada. Las marcas de tiempo de auditoría de Oracle ERP de las demás responsabilidades de cuenta no se modifican.
- Se ha añadido el atributo de cuenta person_fullname al mapa de esquema para el adaptador de Oracle ERP. En el formulario de usuario de Oracle ERP, este atributo se utiliza para mostrar el campo Person Name. Este campo es de sólo lectura y mostrará el nombre completo del usuario si una cuenta de Oracle ERP está vinculada al sistema Oracle HR mediante el número de empleado. (ID-14675)
- El adaptador de Oracle ERP evita ahora la desvinculación de cuentas de recursos si no se puede acceder al recurso de Oracle ERP durante una reconciliación completa. (ID-14960) (El recurso puede ser inaccesible por varios motivos, por ejemplo, por ser incorrecta la configuración de conexión con los recursos.)
- El adaptador de Oracle ERP admite ahora Oracle E-Business Suite 12. Consulte la sección Anexos a la documentación y correcciones de estas notas de la versión para obtener más información. (ID-15062, 16705)
- Se ha añadido el atributo de cuenta npw_number al adaptador de Oracle ERP para admitir cuentas de trabajadores eventuales. (ID-16507)
SAP y SAP HR
- Ahora puede configurar el adaptador de SAP HR para procesar IDOC de cualquier tipo de mensaje. Anteriormente, sólo se podían procesar IDOC del tipo HRMD_A. (ID-12120)
ORA-01000: superado el número máximo de cursores abiertos
- Los adaptadores de SAP y SAP HR ahora admiten tres nuevos atributos de recursos que proporcionan los parámetros necesarios para reintentar operaciones de SAP cuando se produce un fallo en la red. (ID-12579) Estos atributos son:
- Recuento de reintentos BAPI de SAP: número de veces de reintento de la operación.
- Recuento de reintentos de conexión con SAP: número de veces que debe intentarse la conexión con el servidor de SAP.
- Tiempo de espera de reintento de conexión con SAP: cantidad de milisegundos que es preciso esperar antes de volver a intentar la conexión con el servidor de SAP.
- Las contraseñas se pueden configurar ahora como no caducadas al utilizar el modo CUA en un recurso de SAP. (ID-13355)
- El adaptador de SAP ya no devolverá una excepción JCO_ERROR_FUNCTION_NOT_FOUND cuando el sistema SAP no contenga el módulo de función PASSWORD_FORMAL_CHECK. (ID-14663)
- El adaptador de SAP informa ahora correctamente del estado de las cuentas inhabilitadas. (ID-14834)
- Los grupos de actividades (roles) y los perfiles del entorno CUA se pueden actualizar con la fecha de inicio y final. (ID-15613)
Para los roles, asigne el atributo activityGroups del adaptador a:
CUA->directLocalActivityGroupObjects
Para los perfiles, asigne profiles a:
CUA->directLocalProfileObjects
- El adaptador de SAP permite actualizar el campo ALIAS en SAP. La asignación de atributo en la configuración de esquema es ALIAS->USERALIAS. (ID-16320)
UNIX
- Los adaptadores basados en UNIX incluyen ahora un atributo de recurso de directorio base. Cuando está presente, este atributo sustituye el valor del directorio base del recurso nativo correspondiente a la cuenta que se esté creando. El valor es el definido en este atributo anexado con el accountID. Si define el directorio base del usuario en los atributos de cuenta, ese valor tendrá preferencia sobre el directorio base. (ID-8587)
- Es posible definir valores predeterminados de tiempo de espera mediante la directiva de tipo de recurso. Además, puede utilizar también la propiedad maxWaitMilliseconds para controlar la frecuencia de interrogación que utiliza el adaptador con secuencia de comandos de Identity Manager al esperar a que el recurso finalice una tarea. (ID-11906)
- Los adaptadores de Solaris y Linux ahora devuelven un año en la última información de inicio de sesión. (ID-12182)
- Al visualizar información de cuentas de un recurso Solaris configurado con NIS, se muestra información de afiliación a grupos con el nombre de grupo, en lugar del ID de grupo numérico. (ID-12667)
- Se han añadido dos atributos de recurso, Default Primary Group y Login Shell, a los adaptadores de recursos de Solaris, AIX, HP-UX, Red Had Linux y SuSE Linux. (ID-15034)
Otros adaptadores
- El adaptador de recursos de RACF ahora permite controlar directamente las reglas de conjunto de datos, en lugar de que las administre Identity Manager. Esto permite crear reglas de conjunto de datos distintas de las nativas de Identity Manager. (ID-10446)
En el ejemplo siguiente, se crea una regla de conjunto de datos de <user id>.test1.**, en lugar de la predeterminada de Identity Manager, <user id>.**.
<?xml version='1.0' encoding='UTF-8'?>
<!DOCTYPE ResourceAction PUBLIC 'waveset.dtd' 'waveset.dtd'>
<ResourceAction name='create after action'>
<ResTypeAction restype='RACF'>
<act>
var TSO_PROMPT = "READY";
var TSO_MORE = "***";
var cmd1 = "addsd '"+identity+".test1.**' owner('"+identity+"')[enter]";
var result1 = hostAccess.doCmd(cmd1, TSO_PROMPT, TSO_MORE);
</act>
</ResTypeAction>
</ResourceAction>
- El adaptador de RACF ahora admite filtros de búsqueda para listAllObjects. (ID-10895)
- Ahora puede crear y actualizar objetos en Siebel que requieren navegación por el componente comercial principal/secundario. Consulte la sección Anexos a la documentación y correcciones de estas notas de la versión para obtener más información. (ID-11427)
- El método isPickListAttribute del adaptador de Siebel ya no se identifica erróneamente como isMVGAttribute en el sistema de seguimiento. (ID-11471)
- Para recursos SecurId, el atributo de clientes se trata ahora como atributo opcional. (ID-11509)
- El adaptador de Flat File Active Sync ahora proporciona un mensaje de advertencia en el archivo de registro de Active Sync (si está habilitado) cada vez que se produce un error que impide la acción diff para efectuar la sincronización. (ID-12484)
- Si configura Identity Manager para acceder a un recurso de RSA Clear Trust 5.5.2, no se requerirán bibliotecas adicionales para la comunicación SSL como era el caso con versiones de Clear Trust anteriores. (ID-12499)
- El asistente de tablas de bases de datos ya no permite configurar tablas a las que no se puede acceder. (ID-12643)
- El adaptador de Siteminder LDAP ahora realiza las siguientes operaciones de forma correcta aunque el usuario de Siteminder esté bloqueado tras haber fracasado en sucesivos intentos de iniciar la sesión:
(ID-12824)- El adaptador de RACF ya no examina una cadena de caracteres larga una vez por cada usuario recuperado en listAllObjects, lo que normalmente da lugar a un mejor rendimiento de esta función cuando maneja grandes cantidades de usuarios. (ID-12829)
- Los espacios de tablas temporales no mantienen valores de cuota y, si se intenta desde Oracle 10gR2, se producirá una excepción SQL. (ID-12843)
Hasta ahora, el adaptador de recursos definía una cuota en un espacio de tablas temporal, aunque el atributo de cuenta oracleTempTSQuota no estuviese asignado. Este comportamiento se ha cambiado. Si asigna el atributo oracleTempTSQuota, el comportamiento anterior se mantiene (sin cambios), pero si elimina la asignación, no se definirá ninguna cuota en el espacio de tablas temporal.
En recursos Oracle 10gR2, elimine el atributo oracleTempTSQuota del adaptador de recursos.
- Identity Manager ahora borra los privilegios de administrador, si existen, antes de tratar de eliminar un usuario de Secure ID. (ID-13053)
- Se ha corregido un problema que se producía al realizar una reconciliación en VMS. (ID-13425)
- El adaptador de SecurID para UNIX ahora codifica y decodifica el juego de caracteres UTF-8 cuando interopera con RSA. (ID-13451)
- El adaptador de Shell Script puede detectar ahora errores generados a partir de una acción de recurso durante las funciones de creación y actualización de usuarios. (ID-13465)
- Al crear una cuenta en un recurso de Windows NT a través del adaptador de recursos de Windows NT, ya no aparece el mensaje de error siguiente en la página de resultados de Crear usuario: “Error requiring password: put_PasswordRequired(): 0X80004005:E_FAIL”. (ID-13618)
- Se ha añadido un nuevo parámetro de configuración de recursos (enableEmptyString) al adaptador de tabla de base de datos que permite escribir una cadena vacía, en lugar de un valor NULL, en columnas basadas en caracteres definidas como no nulas en el esquema de tablas. Esta opción no afecta a la manera en que se escriben las cadenas para tablas basadas en Oracle. (ID-13737)
- El adaptador de Shell Script admite ahora las funciones de cambio de nombre, de inhabilitación y de habilitación. (ID-14472)
- El adaptador de Scripted JDBC actualiza ahora correctamente un atributo en el que el valor original era nulo pero se definía como valor no nulo. (ID-14655)
Roles
- Los roles y grupos de recursos ofrecen ahora la capacidad, tanto individualmente como en combinación, de asignar varias cuentas a los usuarios en un recurso. Consulte la sección Adiciones y correcciones de la documentación de estas notas de la versión para obtener más información. (ID-6684)
- Cuando se importan roles que contienen vínculos recíprocos con súper roles existentes, Identity Manager actualiza ahora los roles existentes con los importados. (ID-15482)
Identity Manager detecta y crea vínculos entre los súper roles existentes y los subroles asociados. Durante la actualización, Identity Manager ejecuta la clase RoleUpdater que permite reparar roles.
Puede actualizar roles fuera del proceso de actualización importando un nuevo archivo RoleUpdater.xml existente en sample/forms/RoleUpdater.xml. De forma predeterminada, Identity Manager añade los vínculos de subrol durante la actualización o al importar el archivo RoleUpdater.xml.
Para deshabilitar esta nueva función, configure el atributo nofixsubrolelinks de la clase RoleUpdater como true. Por ejemplo:
<MapEntry key='nofixsubrolelinks' value='true' />
Consulte la información relacionada con la actualización automática de roles durante la importación en ID-15053 que se describe en “Problemas detectados”.
Seguridad
- Los usuarios con capacidades de aprobador pueden delegar ahora sus solicitudes de aprobación futuras a uno o varios usuarios, que no sean aprobadores de Identity Manager, durante un determinado periodo de tiempo. Los usuarios pueden delegar mediante tres interfaces: (ID-8485)
- La generación de contraseñas funciona ahora correctamente, y falla de la manera prevista cuando las contraseñas no se generan correctamente. (ID-12275)
- Identity Manager proporciona ahora el tipo de autorización (authType) EndUserLibrary de usuario final. La capacidad EndUser (AdminGroup) ofrece ahora acceso de lista y vista a bibliotecas cuyo authType es EndUserLibrary. (ID-12469)
Para conceder acceso a usuarios finales al contenido de una biblioteca, defina authType='EndUserLibrary' y compruebe que el valor MemberObjectGroup de la biblioteca es Todos.
- Un usuario de Identity Manager puede tener sesiones concurrentes iniciadas. Sin embargo, puede limitar sesiones concurrentes a una por aplicación de inicio de sesión cambiando el valor del atributo de configuración security.authn.singleLoginSessionPerApp en el objeto de configuración del sistema. Este atributo es un objeto que contiene un atributo por cada nombre de aplicación de inicio de sesión (por ejemplo, la interfaz de administrador, la interfaz de usuario o BPE). Al cambiar el valor de este atributo a true, se asegura que haya una sola sesión por cada usuario. (ID-12778)
Si se aplica, un usuario se podrá conectar a más de una sesión. No obstante, sólo la última sesión iniciada estará activa y será válida. Si el usuario realiza una acción en una sesión no válida, el sistema le expulsará automáticamente de la sesión y ésta terminará.
- Los cambios de contraseña de usuario final iniciados por administradores, a través de SPML u otros medios, no se añadirán al historial de contraseñas. Existen ahora dos métodos para configurar la aplicación a fin de guardar una contraseña en el historial de los usuarios. Sólo un método es necesario. (ID-13029)
- Opción de vista (tendrá prioridad si está presente o tiene el valor true) Defina el atributo 'savePasswordHistory' en el formulario de destino. Por ejemplo:
<Field name='savePasswordHistory'>
<Default>
<Boolean>true</Boolean>
</Default>
</Field>- Utilice los siguientes valores de configuración del sistema y cambie el comportamiento de la interfaz deseada. Esto se deberá añadir al objeto de configuración del sistema si aún no está presente.
<Attribute name='security'>
<Object>
<Attribute name='admin'>
<Object>
<Attribute name='changePassword'>
<Object>
<Attribute name='Administrator Interface'>
<Object>
<Attribute name='savePasswordHistory'>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name='Command Line Interface'>
<Object>
<Attribute name='savePasswordHistory'>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name='IVR Interface'>
<Object>
<Attribute name='savePasswordHistory'>
<Boolean>false</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name='SOAP Interface'>
<Object>
<Attribute name='savePasswordHistory'>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name='User Interface'>
<Object>
<Attribute name='savePasswordHistory'>
<Boolean>false</Boolean>
</Attribute>
</Object>
</Attribute>
</Object>
</Attribute>
</Object>
</Attribute>
....Servidor
- Los subobjetos TaskInstance, como aprobaciones, ahora se borran adecuadamente cuando finaliza la tarea. (ID-3258)
- Identity Manager ahora requiere acceder al directorio tmp. (ID-7804) Para lograrlo, si el servidor de aplicación utiliza una directiva de seguridad, necesita añadir el permiso siguiente:
permission java.io.FilePermission "$(java.io.tmpdir)$(/)*", "read,write,delete";
- La página Buscar usuarios gestiona ahora jerarquías profundamente anidadas de muchas organizaciones. (ID-10352)
- En entornos en clúster, un inicio de sesión fallido en las páginas de usuario final ya no genera ninguna excepción relacionada con la serialización. (ID-10556)
- El servidor ya no activa en sí mismo el mecanismo de reconexión de emergencia y finaliza sus propias tareas cuando tarda demasiado tiempo en procesar información de tareas. (ID-10920)
- Los atributos ampliados de usuario se eliminan ahora correctamente de objetos de usuario. (ID-11721)
- ResourceConnectionManager ahora recibe notificación de cierres pendientes. En consecuencia, el servidor ya no tiene que esperar a que finalice el tiempo de espera de las conexiones SSH para poder salir. (ID-12214)
- Se ha corregido la condición que provocaba un error por inexistencia de antememoria ("no cache error”) en la página Todas las tareas para usuarios de suborganizaciones que no disponen de acceso de administrador a organizaciones principales. (ID-12288)
- El procesamiento de delimitadores ahora se suprime entre corchetes. Por tanto, todos los caracteres que se encuentren entre corchetes se tratarán como un índice o un filtro. Nota: en estos momentos no hay ningún mecanismo de escape para el corchete de cierre “]”. (ID-12384)
- Las acciones de finalización de instancias de tareas ahora se auditan como acciones Finalizar en lugar de acciones Modificar. (ID-12791)
- Las acciones de usuario se pueden realizar en usuarios después de eliminar un recurso directamente asignado a ellos. (ID-14806)
SOAP
- La compatibilidad con SPML se ha ampliado para cubrir roles y grupos de recursos además de personas. (ID-8850)
- La nueva capacidad SPMLAccess permite a los administradores de cuentas acceder a la interfaz de SPML. (ID-10854)
- El servidor de SPML devuelve ahora errores para solicitudes que contienen filtros que utilizan operadores no implementados aún. (ID-11343)
- La interfaz de SPML de Identity Manager proporciona un login ExtendedRequest que permite a los llamadores iniciar una sesión como administrador. A partir de esta versión, la interfaz de SPML proporciona también un loginUser ExtendedRequest que permite al llamador obtener una sesión para autoprovisión de usuario. Este loginUser ExtendedRequest permite iniciar una sesión con una contraseña o con respuestas a preguntas de seguridad.
(ID-12103)Vistas
- La vista de usuario proporciona ahora el siguiente atributo de control: (ID-4383)
accounts[resname].waveset.forceUpdate
donde resname representa el nombre del recurso. El valor de este atributo es una lista de atributos de cuenta de recursos que siempre se enviará al recurso para actualizarse cuando se modifica un usuario.
- Las vistas de cuenta de recursos (DeprovisionViewer, DisableViewer, EnableViewer, PasswordViewer, RenameUserViewer, ReprovisionViewer y UnlockViewer) admiten ahora dos nuevas opciones para buscar atributos de cuenta de recursos del usuario: (ID-10176)
Flujo de trabajo
- Ya no se devuelven advertencias de comprobaciones de referencias (checkReference) no válidas al ejecutar flujos de trabajo. (ID-10802)
- Si se utiliza notification.redirect para redirigir los mensajes a un archivo, ese archivo ahora se escribe utilizando emailNotifier.contentCharset, igual que ocurriría si el mensaje se enviase por correo electrónico. Gracias a esto, el archivo puede contener caracteres no pertenecientes al juego ISO-8859-1. (ID-10331, 14984)
- Ahora se añade más información al mensaje de flujo de trabajo cuando un aprobador trata de aprobar o rechazar un elemento de trabajo que ya ha sido aprobado o rechazado. (ID-11045)
- Identity Manager proporciona ahora el servicio de flujo de trabajo auditPolicyScan. Puede utilizar esta llamada de servicio de flujo de trabajo para explorar un usuario a fin de detectar infracciones de directivas de auditoría en función de las directivas asignadas al usuario. Si no se ha asignado ninguna directiva al usuario, se utilizará una directiva asignada a la organización, si existe alguna. Consulte la sección Adiciones y correcciones de la documentación de estas notas de la versión para obtener más información. (ID-12589)
- Se ha asignado el tipo de autorización (authType) RoleAdminTask a Manage Role TaskDefinition y se ha asignado el tipo de autorización ResourceAdminTask a Manage Resource TaskDefinition. (ID-12768)
Problemas corregidos en versiones anterioresEn esta sección se detallan problemas corregidos desde Identity Installation Pack 2005Q4M3.
Instalación y actualización
Interfaz de administrador
- Al configurar una nueva acción de usuario para el menú de applet de usuario, las teclas de texto aparecen ahora correctamente. (ID-8400)
- Identity Manager gestiona ahora correctamente las presentaciones de ayuda que causaban errores cuando contenían caracteres especiales. (ID-8747)
- Cuando el atributo singleLoginSessionPerApp de una aplicación de inicio de sesión se define como true, Identity Manager se comporta como se indica a continuación: un usuario puede iniciar una sesión en la misma aplicación más de una vez. No obstante, la última sesión que inicie el usuario será la única activa y válida. Si el usuario intenta realizar una tarea mientras tiene otra sesión iniciada como el mismo usuario de Identity Manager, el sistema le expulsará automáticamente y la sesión terminará. (ID-9543)
- Cuando un usuario se asigna directamente a una organización, y una regla UserMemberRule asigna también ese usuario a la misma organización, el usuario ya no aparecerá duplicado en la lista. (ID-10410)
- La página de inicio de sesión de tiempo de espera de la sesión se puede localizar ahora y aparecerá en el idioma especificado por la configuración regional del usuario. (ID-10571)
- El formulario LDAP Password Sync de muestra (sample/forms/LDAPPasswordActiveSyncForm.xml) define ahora el campo waveset.password en lugar de password.password y password.confirmpassword. (ID-11660)
- La interfaz de administrador de Identity Manager ya no genera errores cuando los resultados de búsqueda incluyen un nombre de usuario que contiene una comilla simple, y ese nombre se utiliza en un vínculo para un comando posterior. (ID-11123)
- Los componentes MultiSelect muestran ahora correctamente cadenas sencillas. (ID-11979)
- Identity Manager mostrará el mensaje correcto de error si intenta editar un tipo de objeto de recurso que no admita actualizaciones. (ID-12242)
- Al utilizar la tabla de árbol para enumerar recursos, los nodos con nombres que contienen caracteres de subrayado se expanden ahora correctamente. (ID-12478)
- La ayuda en línea muestra ahora las páginas correctas de ayuda cuando se seleccionan opciones sin asistente en el submenú de configuración de ActiveSync. (ID-12597)
- Ahora puede eliminar correctamente usuarios cuando utilice la configuración regional de idioma francés. (ID-12642)
- La tabla de árbol, la página de cuentas y la página Find Results muestran ahora un atributo Manager no resuelto como nombre del administrador de Identity Manager entre paréntesis. Cada vez que se actualiza el usuario, Identity Manager intenta resolver el atributo Manager no resuelto. Si resuelve el atributo, Identity Manager quitará el paréntesis y realizará la comprobación de restricciones en el nuevo valor. (ID-12726)
- El vínculo de la bandeja de entrada para inicio de sesión de usuario anónimo está dirigido ahora a la nueva tabla de lista de elementos de trabajo de usuario final. (ID-12816)
- Ahora puede incluir botones del componente TabPanel. (ID-12797)
- Identity Manager convierte ahora las plantillas de correo electrónico que tienen el valor mail.example.com predeterminado a la nueva función de variable de configuración del servidor. (ID-12720)
- Los campos de contraseña aparecen ahora de forma condicional cuando la interfaz de usuario de Identity Manager no incluye el módulo de inicio de sesión LH, y al usuario se le asigna un rol de administrador. (ID-12692)
- Identity Manager muestra ahora listas de grupos de recursos a las que se accede desde la ficha de recursos en el orden en que se guardó la lista. (Anteriormente, los recursos estaban ordenados.) (ID-14117)
- Ahora puede encontrar roles con muchas organizaciones mediante la página Buscar Roles sin que aparezca un error de ObjectGroup. (ID-15303)
- Cuando se desasignan cuentas de recurso a un usuario mediante la funcionalidad de edición de usuario, la SITUACIÓN de las cuentas en el índice de cuenta ya se actualiza correctamente en todos los casos. (ID-15310)
- La ficha Roles > Buscar Roles > menú Aprobadores ya pueden mostrar usuarios con la capacidad “Aprobador de rol”. (ID-15373)
- Se ha corregido un problema donde Internet Explorer falla cuando una URL tiene más de 2.000 caracteres. (ID-15801)
- Si se utiliza Internet Explorer 6 o 7 con actualización de seguridad 912812, ya no es necesario que los usuarios hagan doble clic en un cuadro de selección múltiple para resaltarlo ni en un elemento para moverlo. (ID-15824)
- Al especificar true para IAPI.cancel (que cancela las actualizaciones pendientes detectadas para el usuario que se esté procesando) en el formulario de entrada de ActiveSync, la vista del usuario ya no permanece bloqueada después de procesarse. (ID-15912)
- Ahora se devuelven resultados válidos al realizar una búsqueda de usuario en la que se seleccione la opción “Users organization” (Organización de usuarios), así como otras opciones de búsqueda. (ID-16076)
- En la página Buscar rol, la lista de aprobadores aparece ahora ordenada. (ID-16392)
- El componente DatePicker funciona correctamente en todas las zonas horarias. (ID-16618)
Editor de proceso de negocio
Formularios
- Identity Manager proporciona nuevos formularios LDAP Create y Update Group de muestra que admiten nombres de miembro no exclusivos. (ID-8831)
- Los componentes MultiSelect gestionan ahora correctamente elementos con etiquetas idénticas (nombres de presentación). (ID-10964)
- La longitud máxima predeterminada del componente Text es ahora ilimitada (se ha cambiado a partir de 256 caracteres) (ID-11995).
- Los campos de grupos NTForm y NDSUserForm ahora implementan correctamente la regla ListObjects. (ID-12301)
- Los asistentes de recursos del adaptador de host administran mejor los campos affinityAdmin, impidiendo duplicados y entradas nulas. (ID-12024)
- El formulario LDAP Update Group ya no omite ediciones cuando la afiliación de red sigue siendo la misma. (ID-12162)
- El método listResourceObjects de com.waveset.ui.FormUtil ejecuta ahora correctamente los filtros definidos. Consulte los documentos JavaDocs para obtener información adicional sobre este método. (ID-14422)
Identity Auditor
Identity Manager SPE
- Al crear una cuenta de recurso, si ese recurso está inactivo, Identity Manager SPE recordará los valores del atributo de recurso. La próxima vez que ese usuario se edite en Identity Manager SPE, la cuenta se creará en el recurso si se encuentra disponible. (ID-11168)
- Ahora puede inhabilitar eventos objeto de seguimiento en SPE cancelando la selección de “Enable tracked event collection” (Habilitar colección de eventos objeto de seguimiento) en la página Service Provider > Editar configuración principal. También puede inhabilitar de forma selectiva en la misma página la recopilación de datos de eventos objeto de seguimiento para cada escala de tiempo. Al igual que con todos los valores de esta página, los objetos de configuración modificados se deben exportar al directorio principal de SPE para que surtan efecto. (ID-12033)
- El método deleteObjects IDMXContext de SPE ahora elimina correctamente objetos del almacén de directorio. (ID-11251)
- El subsistema de auditoría de Service Provider Edition ya no devuelve una excepción de puntero nulo al cerrarse el contenedor. (ID-12845)
- El visualizador IDMXUserViewer devolvía una excepción de puntero nulo si el formulario asociado a las propiedades especificadas de vista era distinto a incluir o destinos, y la asignación de opciones transferida a los métodos del controlador de la vista (crear/proteger/desproteger/actualizar) era nula. (ID-12861)
- Los atributos eliminados de LDAP ahora se propagan una vez que un recurso inactivo vuelve a encontrarse disponible. (ID-15471)
Iniciar sesión
- El inicio de sesión ya no se ralentiza excesivamente al iniciarse una tarea personalizada durante el inicio de sesión. (ID-12377)
- Identity Manager ahora registra correctamente los intentos fallidos de inicio de sesión de administrador para usuarios que no poseen capacidades, organizaciones o capacidades/organizaciones. (ID-12497)
Sincronización de contraseña
- La aplicación de configuración de la sincronización de contraseña (Configure.exe) no trunca las propiedades JMS con el signo de igualdad (=) cuando se leen del repositorio. (ID-12658)
- El passwordsync.dll devuelve ahora los mensajes correctos de error correspondientes a fallos de conexión. Así también se solucionan posibles pérdidas de identificadores con los fallos de conexión. (ID-15451)
- Las contraseñas interceptadas con caracteres que estén fuera del rango ASCII de 7 bits se codifican ahora correctamente como UTF-8 antes del cifrado. (ID-15829)
Reconciliación
- Las reconciliaciones no se detienen cuando los usuarios de los recursos están duplicados. (ID-14949)
- Algunas coincidencias de cuentas ambiguas durante la reconciliación se consideran una coincidencia perfecta para evitar errores de reconciliación innecesarios. (ID-14965)
- Las reconciliaciones no se detienen cuando las normalizaciones realizadas por el usuario eliminan toda la información de los recursos de un usuario. (ID-15028)
Informes
- La exploración de cuentas inactivas de Windows 2000 Active Directory (tarea que reside en la barra de menús superior de análisis de riesgos) se realiza ahora correctamente. (ID-11148)
- Ahora puede utilizar el informe de usuario de recursos con más de un usuario. (ID-11420)
- Cuando un administrador delegado ejecuta un informe de usuario, se incluyen ahora los usuarios que son miembros de una organización por una regla UserMembersRule. (ID-11871)
- Cuando se selecciona un nombre de recurso para el eje y de un informe de uso, el valor se utiliza ahora en la consulta. (ID-12035)
- De forma predeterminada, los siguientes informes se ajustarán automáticamente al ámbito del conjunto de organizaciones controlado por el administrador conectado, a menos que se anule explícitamente al seleccionar una o varias organizaciones según las cuales se deba ejecutar el informe. Para admitir esta función, el componente de ámbito de organización se ha cambiado de un componente Select único a otro MultiSelect. (ID-12116)
- Identity Manager ahora audita correctamente modificaciones de afiliación a grupos de LDAP. (Incluye valores antiguos y nuevos.) (ID-12163)
- Ahora es posible personalizar un informe CSV codificado con el juego de caracteres UTF-8 y texto multibyte para poder mostrarlo en aplicaciones que no admiten codificación UTF-8, tal como Microsoft Excel. (ID-13574, 15407)
- Los informes en formato PDF que se envían por correo electrónico mantienen el tipo de fuente y la incorporación de fuente configurados en todos los niveles. (ID-15328)
- Las etiquetas <b></b> HTML ahora se suprimen en los siguientes informes PDF: (ID-15408)
- Los formularios de informes de uso deben especificar ahora un valor de atributo de eje X. (ID-15777)
Repositorio
- El repositorio de Identity Manager realiza ahora la gestión propietaria de Oracle para columnas BLOB. Las secuencias de comandos de ejemplo para Oracle definen ahora la columna xml como tipo de datos BLOB (en lugar de LONG VARCHAR). En instalaciones nuevas, todas las tablas se crearán con columnas xml BLOB. Al realizar una actualización, sólo las tablas nuevas tendrán una columna xml BLOB, pero las tablas restantes se pueden convertir a BLOB realizando los cambios indicados en la secuencia de comandos de actualización (en implementaciones grandes, este proceso de actualización puede tardar varias horas en realizarse). Debe instalar el controlador JDBC de Oracle más reciente para obtener el mejor rendimiento posible con BLOB. (ID-11999)
- El repositorio de Identity Manager se ha cambiado para evitar un bloqueo específico de Microsoft SQL Server 2000. El repositorio utiliza ahora el ID (en lugar del nombre) del LAST_MOD_ITEM cuando selecciona el último valor modificado para un tipo. (ID-12297)
- Los sistemas lentos de bases de datos de Oracle ya no pueden causar tareas suspendidas para ejecutarse en más de un Programador simultáneamente. (ID-15372)
- La eliminación de un rol de un usuario en un grupo similar de usuarios no afecta a las entradas del repositorio pertenecientes a los demás usuarios, y tampoco impide encontrar a dichos usuarios mediante búsquedas por rol. (ID-15584)
Recursos
Puerta de enlace
General
- Puede utilizar de forma segura comillas sencillas en contraseñas. (ID-10043)
- Los asistentes de recursos del adaptador de host administran mejor los campos affinityAdmin, impidiendo duplicados y entradas nulas. (ID-12024)
- Los procesos de Active Sync que se ejecutan en un clúster Websphere utilizando un inicio “Automático con reconexión de emergencia” ya no se bloquean. (ID-12540)
- En algunos adaptadores de recursos, las reglas de exclusión se aplican antes de que se busquen usuarios durante la reconciliación. Esto permite excluir usuarios específicos, impide que el recurso genere errores y puede mejorar el rendimiento de un gran número de usuarios. (ID-14436)
- Identity Manager admite la combinación de funciones deny, ignore para un recurso. La acción no se realiza cuando se selecciona ignore, pero en algunos casos puede aparecer un mensaje en la GUI. (ID-14948)
- En los casos en los que se utiliza la configuración del sistema para el inicio de sesión de los recursos comunes y falla el inicio de sesión de uno de estos recursos, el fallo deja de producirse si hay otro recurso en la pila de módulos de inicio de sesión que no es un recurso común y que requiere propiedades de autenticación distintas de los recursos anteriores. (ID-15047)
- Active Sync no continúa ejecutándose cuando Crear cuentas sin asignar se configura en verdadero y se supera el número máximo de errores permitidos. (ID-15662)
Directorios
- El adaptador de recursos de Active Directory devolverá ahora una excepción si se especifica un tipo de cifrado no válido. Los valores válidos son nada (vacío), “none”, “kerberos” y “ssl”. (ID-9011)
- Identity Manager ahora agrupa las conexiones de LDAP. (ID-10219)
- La administración de atributos Out of Office de un usuario de Active Directory (Exchange) con habilitación de correo ya no fallará si msExchHideFromAddressLists se define como true. Además, el formulario de usuario de ejemplo de Active Directory se ha actualizado para evitar que Identity Manager muestre atributos Out of Office cuando msExchHideFromAddressLists está habilitado. (ID-12231)
- El procesamiento de Active Sync Changelog LDAP gestiona ahora el tipo de cambio MODIFICAR que no tiene ningún valor. (ID-12298)
- El adaptador de recursos de ADSI cierra las conexiones cuando se consultan objetos de recurso. (ID-15098)
- Identity Manager ya no lee atributos de cuenta de sólo escritura del directorio de LDAP ni de Active Directory. (ID-15838)
Mainframe
- En el adaptador de RACF, un cambio realizado en DFLTGRP da como resultado la adición (si es necesario) de DFLTGRP a los grupos (GROUPS) para asegurar que DFLTGRP se pueda definir como el nuevo grupo predeterminado. (ID-9987)
- Las conexiones del adaptador de recursos de mainframe se agrupan correctamente y ya no provocan que las operaciones de mainframe se bloqueen. (ID-12388)
- La emulación de terminal utilizada ahora para crear una cuenta NaturalResourceAdapter admite nombres de usuario de 8 caracteres que no utilizan una ficha para seleccionar el atributo Copy Links. (ID-12503)
- El mecanismo AttrParse de lista de usuarios de RACF predeterminado se ha ampliado para administrar muchas autorizaciones de clase (CLASS AUTHORIZATIONS) y usuarios de plantillas con entradas de grupo como “GROUP SYS1 USER CONNECTION NOT INDICATED”. (ID-15021)
- Si una cuenta de afinidad de recursos de RACF carece de suficientes privilegios para mostrar un usuario, Identity Manager generará un mensaje de error adecuado. (ID-15331)
- Al eliminar cuentas de RACF, el sistema consultará, mediante una máscara de búsqueda, los perfiles de conjuntos de datos que tiene el usuario, enumerará dichos perfiles y eliminará los conjuntos de datos individuales (en contraposición a intentar eliminarlos todos mediante un DELDSD .**). (ID-15413)
- Al borrar un atributo RACF en un formulario, Identity Manager no borraba el atributo en el usuario al enviar el formulario; se trataba de un “noop”. Identity Manager ahora borra el atributo. (ID-15971)
- El adaptador de recursos de Top Secret gestiona ahora correctamente ASUSPEND, PSUSPEND, VSUSPEND y XSUSPEND al habilitar e inhabilitar usuarios. (ID-16295)
- Se ha corregido un problema en el adaptador de Top Secret por el que los atributos de usuario incompletos se cargaban. (ID-16334)
Oracle y Oracle ERP
- Durante una sesión con el adaptador de OracleResource, todos los cursores de Oracle se cierran, incluso cuando se producen excepciones. (ID-10357)
- Para los adaptadores de recursos de Oracle y Oracle ERP que se conectan a entornos de Oracle RAC utilizando un controlador fino, utilice el siguiente formato: (ID-10875)
jdbc:oracle:thin:@(DESCRIPTION=(LOAD_BALANCE=on) (ADDRESS=(PROTOCOL=TCP)(HOST=host01)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host02)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host03)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=PROD)))
- Oracle ERP puede limitar opcionalmente cuentas devueltas por el iterador de cuentas e interfaces listObjects definiendo el atributo de recursos activeAccountsOnly como TRUE. El valor predeterminado es FALSE. Cuando se define como FALSE, todas las cuentas del recurso se devuelven. Si se define como TRUE, sólo se devolverán las cuentas con START_DATE y END_DATE que abarquen el valor de SYSDATE (ahora). (ID-12303)
- Los adaptadores de Oracle ERP se han actualizado para cerrar PreparedStatements con mayor coherencia, reduciendo el número de cursores abiertos. (ID-12564)
SAP
- El adaptador de SAP gestiona ahora casos en los que grupos de actividades duplicados se devuelven desde listAllObjects(). (ID-7776)
- El adaptador de SAP proporciona la capacidad de devolver la contraseña temporal generada en el objeto WavesetResult si el adaptador no puede definir una contraseña como no caducada. Esto sólo se produce en las siguientes condiciones:
- se solicita un cambio de contraseña de administrador y expirePassword = false
- la contraseña deseada no cumple la directiva de contraseñas de SAP
El fallo se produce con mayor probabilidad cuando la contraseña deseada ya se encuentra en el historial de contraseñas de SAP.
El atributo de recursos Return SAP Temporary Passwords on Failure se ha creado para habilitar esta capacidad, pero el atributo no funciona todavía. (ID-12185)
- El adaptador de SAP comprueba ahora con mayor eficacia la contraseña de un usuario con respecto a su contraseña actual cuando la solicitud es un cambio de contraseña de administrador y el indicador expirePassword es false. Esto evita que se produzca una condición de error cuando la contraseña deseada y la actual del usuario son las mismas. (ID-12447)
- La introducción de perfiles y grupos de actividades de SAP en el entorno de administración de usuario central (CUA) no hace que una nueva fila de la tabla se divida en dos filas cuando la información se separa mediante dos puntos. (ID-14371)
UNIX
- Los adaptadores de UNIX proporcionan la función de reinicialización e inicialización sudo básica. No obstante, si se define una acción de recurso y contiene un comando en la secuencia de comandos que requiere autorización sudo, deberá especificar el comando sudo junto con el comando UNIX. (Por ejemplo, deberá especificar sudo useradd en lugar de sólo useradd.) Los comandos que requieren sudo se deben registrar en el recurso nativo. Utilice visudo para registrar estos comandos. (ID-10206)
- Los adaptadores de Red Hat Linux y SuSE Linux rellenan ahora los campos de grupo principal, grupo secundario y último inicio de sesión en procesos de lista globales tales como cargar desde recurso y exportar a archivo. (ID-11627)
Si el mapa de esquema indica que se debe realizar el seguimiento del campo de último inicio de sesión, el proceso de lista global puede ralentizarse considerablemente, ya que el adaptador debe solicitar individualmente la información de último inicio de sesión de cada usuario.
- Ahora puede asignar el atributo time_last_login resource en adaptadores de Solaris, HP-UX y Linux a un nombre de atributo distinto del predeterminado (hora del último inicio de sesión). (ID-11692)
- Si utiliza Create Resource Object para un recurso de servidor Solaris NIS, selecciona varias cuentas en Users y guarda la información, todas las cuentas se añaden al archivo de grupo del directorio fuente de contraseña de NIS del servidor NIS gestionado. Antes sólo se realizaba esta operación si se seleccionaba una cuenta. (ID-15085)
- Identity Manager ya no añade el destino netid cuando se utiliza Solaris con configuración NIS, ya que no era necesario y generaba mensajes de error durante el seguimiento. (ID-15503)
- Identity Manager tampoco impide el uso del comando sudo con la configuración NIS de Solaris si el directorio que contiene los archivos de plantilla passwd, shadow y group de NIS están protegidos y el administrador no los puede leer. (ID-15505)
- Cuando se utiliza Solaris con configuración NIS tampoco se crea parcialmente una cuenta si falta el grupo principal predeterminado o es un nombre no incluido en el archivo de grupo. (ID-15509)
- Se ha corregido un problema por el que fallaba la generación de ID de grupo o usuario con la configuración NIS de Solaris al comenzar por un entorno sin usuarios o grupos, estando los archivos de plantilla passwd y group en un directorio distinto a /etc. (ID-15510)
- En Solaris con NIS, cuando se crean dos cuentas de una vez y se especifica un intérprete de comandos para la primera pero no para la segunda (no está definida en el archivo defadduser o el archivo defadduser no existe), la segunda cuenta deja de crearse con el intérprete de comandos de la primera. (ID-15511)
- En la configuración NIS de Solaris, el archivo /usr/sadm/defadduser se utiliza como origen opcional de los valores predeterminados de las cuentas recién creadas. En versiones anteriores de Identity Manager, el sistema utilizaba un elemento incorrecto de este archivo para definir el grupo principal predeterminado de un nuevo usuario de Identity Manager. Ahora es el elemento defgname el que define correctamente el grupo principal predeterminado. Este valor de grupo principal predeterminado es anulado por el atributo de recursos Default Primary Group, que a su vez es anulado por el atributo de cuenta de nombre similar. (ID-15512)
- Identity Manager ya no almacena las contraseñas cifradas de Solaris NIS y HP-UX NIS en los archivos de plantilla passwd y shadow de NIS cuando se actualiza una cuenta. El marcador de posición “x” se almacena en el archivo passwd. (ID-15593)
- Se ha corregido un problema que permitía crear un grupo en un recurso de configuración NIS de Solaris con un nombre o ID de un grupo existente. (ID-15755)
- Al eliminar un usuario de un recurso Solaris, Identity Manager ya no da un resultado positivo falso si el usuario está actualmente conectado al recurso y la eliminación falla. (ID-15761)
Otros
- El adaptador de SecurID UNIX procesa correctamente los atributos de cuenta de usuario del sistema Identity cuando los nombres predeterminados se han cambiado. (ID-10521)
- Si dispone de un recurso Active Sync de componente de PeopleSoft que utilice la interfaz de componente LH_AUDIT_RANGE_COMP_INTF, deberá realizar cambios en el recurso si desea seguir utilizando la interfaz de componente LH_AUDIT_RANGE_COMP_INTF. (ID-11226)
Confirme que su recurso tiene un atributo de recurso auditLegacyGetUpdateRows definido como true.
<ResourceAttribute name='auditLegacyGetUpdateRows'
value='true'
displayName='Use Legacy Get Update Rows'
type='boolean'
multi='false'
facets='activesync' >
</ResourceAttribute>
- Ahora puede eliminar objetos de organización de Sun Access Manager del applet de recursos de Identity Manager. (Identity Manager elimina posteriormente todos los objetos secundarios sin confirmación. (ID-11516)
- Al administrar usuarios de SecurId, Identity Manager admite ahora tres token por usuario. (ID-11723)
- Para el adaptador de tabla de base de datos, las conexiones con bases de datos se cierran ahora lo antes posible durante la iteración y la interrogación, por lo cual se evita retener innecesariamente las conexiones que no se utilicen. (ID-11986)
- El adaptador de JMS Listener ya no falla en Websphere 6.0. Se ha cambiado el procesamiento de mensajes de asíncrono a síncrono, por lo que JMS Listener funciona en servidores J2EE que prohíben el procesamiento asíncrono de mensajes JMS en una aplicación web. La frecuencia de interrogación ahora se debe definir para recursos de JMS Listener. (ID-12654)
- Los adaptadores de SecurID aplican el requisito de RSA por el cual el atributo de inicio de sesión predeterminado únicamente puede contener caracteres ingleses de un solo byte. (!D-13805)
- La puerta de enlace configura correctamente las contraseñas con caracteres fuera del rango ASCII de 7 bits (creación y actualización) cuando Identity Manager se implementa con Tivoli Access Manager y Active Directory. (ID-15006)
- El adaptador de Shell Script ahora detecta e informa del resultado de secuencias de comandos de eliminación que abiertamente se devuelven con un error. (ID-15340)
- El adaptador de tabla de base de datos permite especificar el parámetro de recurso Volver a enviar todas las SQLExceptions. Si esta opción no está marcada, se procesarán y eliminarán las excepciones de las sentencias SQL que envíen SQLExceptions con 0 como código de error. (ID-15390)
- Se ha solucionado un problema por el que se producían bloqueos al utilizar Active Sync y el recurso de PeopleSoft. (ID-16109)
Reconciliación
Repositorio
Roles
- Los nombres de roles que contienen apóstrofes ya no se truncan al editar roles. (ID-8806)
- Identity Manager gestiona ahora correctamente la adición y eliminación de grupos asignados mediante atributos de roles. (ID-10832)
- Los roles creados en Identity Manager 5.0 y que eran subroles de otros roles incluyen ahora vínculos a sus súper roles. (ID-11477)
- Si se cambia el nombre de un recurso, los atributos de roles seguirán haciendo referencia de forma correcta al recurso correspondiente. (ID-11689)
- Las acciones globales pueden eliminar el rol de waveset.roles cuando contiene un rol solamente. (ID-14568)
- El sistema ahora actualiza correctamente los subroles y súper roles durante una acción SaveAs. (ID-16010)
Seguridad
- Puede suprimir la información detallada de depuración oculta en comentarios HTML definiendo la propiedad ui.web.disableStackTraceComments del archivo Waveset.properties como true. Si actualiza a partir de una versión anterior de Identity Manager, deberá añadir esta propiedad a config/Waveset.properties. La propiedad se omitirá (lo que equivale a definirla como false) si no está presente en el archivo de propiedades. (ID-10499)
- Los usuarios anónimos pueden acceder ahora a varios tipos de objetos, tales como reglas, sin definir el atributo endUserAccess desaprobado del objeto de configuración del sistema. (ID-11248)
- Para configurar esta versión a fin de acceder a un recurso de Clear Trust 5.5.2, deberá instalar el archivo ct_admin_api.jar desde el CD de instalación de Clear Trust 5.5.2. No se necesitan bibliotecas adicionales para la comunicación SSL. (ID-12449)
- Durante la creación de un rol de administrador, Identity Manager ahora gestiona correctamente la inclusión y exclusión de todos los tipos de objetos. (ID-12491)
- Los administradores que disponen de las siguientes capacidades pueden acceder ahora a la página de lista de recursos: (ID-12647)
- Administrador de contraseñas de recursos
- Cambiar administrador de contraseña de recurso
- Administrador de reinicialización de contraseñas de recurso
- Cambiar el administrador de recursos de Active Sync
- Controlar el administrador de recursos de Active Sync
- Administrador de reconciliaciones
- Administrador de peticiones de reconciliación
- Cuando se crea un usuario, se pueden añadir contraseñas al historial de contraseñas del mismo. (ID-15179)
- Un aprobador que no controle la organización superior puede ver ahora las aprobaciones anteriormente aprobadas o rechazadas. (ID-15271)
- Cuando se elimina un usuario que es propietario de los elementos de trabajo pendientes, Identity Manager evita que los elementos de trabajo se pierdan: (ID-15868)
- Si el elemento de trabajo pendiente ha sido delegado y quien lo ha delegado no se ha eliminado, el elemento se devuelve al delgado, quien vuelve a ser el propietario del mismo.
- Cuando el elemento de trabajo pendiente se delega y quien lo ha delegado se elimina, o cuando el elemento no se delega, el intento de eliminación no produce efecto hasta que el elemento se resuelve o se remite a otro usuario.
Servidor
- El servidor de aplicación ya no se bloquea al utilizar controladores OCI de Oracle con SSL. (ID-7109)
- Ya no recibirá una excepción de puntero nulo cuando intente iniciar una sesión en el menú de usuario final si el usuario de Identity Manager tiene un rol en un recurso en el que no exista. (ID-12379)
- Ahora la sesión se define correctamente durante las expansiones y derivaciones mientras se procesa la creación de cuentas de recurso en una acción global. (ID-16181)
- En determinadas condiciones, varios servidores podían procesar una tarea programada en una determinada hora de inicio también programada. Ahora esto se ha evitado. (ID-16318)
SOAP
Ahora puede controlar llamadas de SPML 1.0 mediante la función debug/callTimer.jsp. La llamada exterior (método doRequest() de com.waveset.rpc.SpmlHandler) es más útil para determinar el rendimiento de SOAP/SPML. Los métodos SPML individuales (por ejemplo, addRequest) están también sincronizados para facilitar el control. (ID-8463)
Flujo de trabajo
- En determinadas condiciones, un elemento de trabajo caducado se podía editar sin devolverse ningún error. Ahora se devolverá un error indicando que el elemento de trabajo no es válido. (ID-15439)
- La variable de flujo de trabajo WF_ACTION_ERROR se define ahora correctamente cuando se produce un error en el adaptador de recursos de Remedy. (ID-16360)
- Ahora es posible utilizar una plantilla de correo electrónico (emailTemplate) personalizada para las aprobaciones reenviadas. La plantilla de correo electrónico que se utilice se debe especificar en los subprocesos de aprobación por ID. (ID-16468)
Otros problemas corregidos
6496, 8586, 8739, 8958, 8960, 9936, 10235, 10475, 10483, 10832, 11232, 11642, 11767, 11979,12135, 12203, 12234, 12274, 12368, 12377, 12464,12483, 12510, 12585, 12611, 12614, 12673, 12967, 13054, 13338, 13434, 13965, 14044, 14178, 14334, 14792, 14874, 14893, 14899, 15036, 15073, 15219, 15474, 16107, 16282, 16389, 16395, 16610, 17346