Notes de version de Sun Java System Identity Installation Pack 2005Q4M3 SP4 |
Fonctions précédentes et correction des bogues
Fonctions précédentesCette section décrit les fonctions ajoutées aux Service Packs précédents d’Identity Installation Pack 2005Q4M3.
Installation et mise à jour
- Si vous utilisez SQL Server 2000 SP4 comme référentiel et un pilote JDBC de Microsoft, vous devez utiliser le pilote SQL Server 2000 pour JDBC SP3. (ID-9917)
- L’attribut système waveset.serverId a été ajouté. Utilisez cet attribut pour définir des noms de serveurs uniques lorsque votre déploiement comprend plusieurs exemplaires d’ Identity Manager pointant vers un seul référentiel sur un seul serveur physique. (ID-11578)
- Identity Manager prend désormais en charge Oracle Database 10g Release2® comme référentiel. (ID-12908)
- Le programme d’installation prend dorénavant en charge la mise à niveau d’installations ayant renommé, supprimé ou désactivé le compte Configurator par défaut. Le programme d’installation demande maintenant le nom d’utilisateur et le mot de passe permettant d’importer le fichier update.xml lors du post-traitement. Si le nom d’utilisateur ou le mot de passe saisi est erroné, vous êtes à nouveau invité à le taper (à trois reprises au maximum). L’erreur doit être affichée dans la zone de texte en arrière-plan. (ID-13006)
Pour effectuer une installation manuelle, vous devez spécifier les indicateurs -U <nom-utilisateur > -P <mot-de-passe >afin de passer les informations d’identification à la procédure UpgradePostProcess.
- Identity Manager s’installe correctement sur les machines sans carte graphique. (ID-14258)
Interfaces administrateur et utilisateur
- Les panneaux Configurer > Serveurs > Modifier les paramètres de serveur/Modifier les paramètres par défaut du serveur comprennent désormais un onglet Modèles de courrier électronique. Cet onglet contient la variable d’hôte SMTP par défaut/par serveur que tous les modèles d’e-mail possédant la variable $(smtpHost) utilisent par défaut. Cet onglet utilise également la variable de configuration de serveur lorsque le champ de l’hôte SMTP est vide. (ID-3574)
- Lorsque vous cliquez sur Réinitialiser la requête dans l’écran Rechercher Utilisateurs, la liste déroulante du nom et la limite des résultats sont dorénavant restaurées dans leur état initial. (ID-8961)
- Les pages Changer le mot de passe d’utilisateur et Réinitialiser mot de passe d’utilisateur dans l’interface administrateur d’Identity Manager contiennent désormais des options de menu pour le type de recherche. Ces options déroulantes comprennent les opérandes commence avec, contient et est pour rechercher les utilisateurs dont le mot de passe doit être changé ou réinitialisé. (ID-8965)
- La page de débogage offre dorénavant les options export default et export all. Ces options fonctionnent de façon similaire aux options de console, mis à part que celles de la page de débogage n’offrent pas la possibilité de choisir le nom du fichier exporté. Au lieu de cela, Identity Manager crée un fichier intitulé export<date>.xml que vous pouvez enregistrer à partir de la page de débogage. (ID-9270)
- L’importation d’un modèle d’e-mail contenant une adresse « cc » est maintenant prise en charge. (ID-9768)
- La page Attributs d’identité comprend désormais une section Mots de passe, laquelle présente le statut de la génération des mots de passe par rapport aux attributs d’identité. Vous pouvez configurer Identity Manager de sorte qu’il assigne des mots de passe aux nouveaux utilisateurs à partir d’une valeur par défaut ou d’une règle, ou au moyen d’une stratégie de comptes du système d’identité générant des mots de passe. (ID-10274, 12560)
- Messages d’erreur révisés associés à l’édition de stratégie. (ID-12187)
- Identity Manager comprend à présent un attribut de responsable par défaut, lequel assure la prise en charge d’une relation responsable-subordonné construite. Ces informations sont stockées sur l’objet utilisateur Identity Manager. Pour plus d’informations à ce sujet, reportez-vous à la section Ajouts et corrections de la documentation de ces notes de version. (ID-12416)
- Vous pouvez maintenant configurer des attributs d’identité basés sur les récents changements des ressources (opérations d’édition ou de création). (ID-12678) Si les ressources ont changé depuis le dernier enregistrement des attributs d’identité dans l’interface administrateur d’Identity Manager, la page Attributs d’identité affiche ce message : « Une ou plusieurs ressources ont été modifiées depuis le dernier enregistrement des attributs d’identité. Si ces modifications influent sur les attributs d’identité, elles doivent alors être assimilées via la page Configurer les attributs d’identité à partir des modifications apportées aux ressources. ». Identity Manager fournit un lien vers la page Configurer les attributs d’identité à partir des modifications apportées aux ressources permettant de sélectionner les attributs des cartes schématiques des ressources modifiées devant être utilisés comme source ou cible des attributs d’identité.
Après l’enregistrement d’une ressource depuis la page de l’assistant Ressources ou Attributs de compte, Identity Manager affiche une page demandant si vous souhaitez configurer les attributs d’identité basés sur les récents changements des ressources. Choisissez Oui pour accéder à la page Configurer les attributs d’identité à partir des modifications apportées aux ressources. Choisissez Non pour revenir à la liste des ressources.
Pour désactiver cette page, choisissez Ne plus me poser cette question. La page est désactivée en définissant la propriété idm_showMetaViewFromResourceChangesPage sur l’utilisateur connecté sur false.
- Les objets à sélection multiple trient à présent les valeurs disponibles lorsque les propriétés noApplet=true et sorted=true sont définies. (ID-12823)
- Les modifications d’un objet de configuration contenant une liste statique n’ont pas été supprimés par l’arborescence des comptes. Par exemple, les organisation contrôlées par un administrateur ont été déterminées par une règle qui a récupéré une liste statique d’un objet de configuration. Auparavant, le serveur aurait redémarré pour détecter les modifications de l’objet de configuration. Dorénavant, l’arborescence passe en objets de configuration lorsque vous fermez la session avant de vous reconnecter. (ID-14442)
- Il est possible de définir une plage de dates pour le sélecteur de date afin de permettre le choix de certaines dates seulement dans le calendrier. (ID-10100)
- Les modèles de configuration serveur et de modification d’e-mail ont été changés pour permettre à l’administrateur de déterminer si les opérations SSL ou d’authentification doivent être effectuées sur le serveur SMTP. (ID-12465)
- La page continueLogin.jsp affiche le message correctement à présent. (ID-13193)
- Les modifications suivantes ont été apportées à l’EDI (environnement de développement intégré Identity Manager) Identity Manager 7.1 afin d’assurer la prise en charge d’Identity Manager version 2005Q4M3 SP3 : (ID-14089, 15211)
- Le débogueur d’ Identity Manager est maintenant activé par défaut.
Si vous déployez un environnement de production, il est recommandé de définir la propriété de configuration système sur serverSettings.default.debugger.enabled=false.
- Le débogueur d’Identity Manager prend dorénavant en charge la définition des points d’arrêt dans les bibliothèques de règles.
- La synchronisation des mots de passe en mode direct nécessite la configuration de SimpleRpcHandler dans le fichier web.xml. SimpleRpcHandler interfère avec certains appels RemoteSession. Si vous n’utilisez pas la synchronisation des mots de passe en mode direct et si vous rencontrez des problèmes avec les appels de type RemoteSession, supprimez la configuration SimpleRpcHandler du servlet rpcrouter2 afin de résoudre les problèmes de session distante.
Modifiez les entrées suivantes dans le fichier web.xml ;
<init-param>
<param-name>handlers</param-name>
<param- value>com.waveset.rpc.SimpleRpcHandler,com.waveset.rpc.Passwor dSyncHandler</param-value>
</init-param>
en les remplaçant par les suivantes :
<init-param>
<param-name>handlers</param-name>
<param-value>com.waveset.rpc.PasswordSyncHandler</param-value>
</init-param>
Si vous souhaitez utiliser RemoteSession et la synchronisation des mots de passe en mode direct, configurez un servlet distinct pour la gestion des appels RemoteSession.
- Un problème qui empêchait le déverrouillage d’un objet d’organisation lorsqu’un utilisateur ayant des droits insuffisants tentait de le supprimer a été résolu. (ID-14942)
Formulaires
Passerelle
Composants d’affichage HTML
- La classe d’affichage DatePicker possède la nouvelle propriété strict. Lorsqu’elle est définie, cette propriété permet la validation des dates entrées manuellement. (ID-11037)
- Vous pouvez maintenant désactiver la régénération forcée du menu Utilisateur final en ajoutant la propriété doNotRegenerateEndUserMenu au formulaire End User Menu. (ID-11327)
- Le composant SortingTable respecte à présent les propriétés align, valign et width des composants enfant constituant le tableau lors de la conversion au format HTML. Un composant InlineAlert est également disponible pour afficher des messages d’erreur, d’avertissement, de réussite et d’information dans les formulaires. (ID-12560)
- Le composant treetable prend désormais en charge les colonnes ajustables. Vous pouvez ainsi définir la largeur des colonnes dans les tableaux Liste des utilisateurs et Liste des ressources sur une valeur fixe (exprimée sous forme de pixels ou de pourcentage) au moyen de feuilles de style CSS. Vous avez également la possibilité de redimensionner les colonnes à l’aide de la souris en cliquant et en déplaçant la bordure droite de l’en-tête de colonne voulu. (ID-11474)
Remarque Dans Firefox/Mozilla et autres navigateurs Gecko, redimensionner une colonne peut provoquer la sélection de texte du navigateur. Ceci ne se produit pas avec Internet Explorer ni Safari, car le comportement onselectstart DHTML peut être supprimé.
Identity Auditor
- Il est à présent possible de configurer une stratégie d’audit en vue d’analyser un ensemble limité de ressources. (ID-9127)
- Database Table et Microsoft Identity Information Server utilisent maintenant les formulaires personnalisés spécifiés pour ces deux ressources. (ID-10302)
- Le titre Rapport d’accès utilisateur s’affiche correctement. (ID-11538)
- La tâche de balayage d’accès fonctionne maintenant sur les organisations dynamiques. (ID-12437)
- Vous pouvez définir l’option d’affichage utilisateur CallViewValidators (UserViewConstants.OP_CALL_VIEW_VALIDATORS) sur « true » ou sur false » pour activer ou désactiver respectivement le contrôle de stratégie d’audit pendant le provisioning. (ID-12757)
- Le processus de mise à niveau n’efface plus le modèle d’e-mail Avis de vérification d’accès (ID-13216)
Identity Manager SPE
Identity Manager SPE 2005Q4M3 SP1 introduit les nouvelles fonctions suivantes. Pour des informations détaillées sur ces fonctions, voir Identity Manager Service Provider Edition Administration Addendum et Identity Manager SPE Deployment.
Amélioration des pages de l’utilisateur final
Des pages de l’utilisateur final améliorées sont désormais disponibles. Les pages d’exemple comprennent les fonctions suivantes :
- Connexion (et déconnexion) incluant l’authentification via des questions de repêchage
- Enregistrement et inscription
- Changement de mot de passe et de nom d’utilisateur
- Édition des questions de repêchage et de l’adresse de notification
- Traitement des mots de passe et noms d’utilisateur oubliés
- Notification par e-mail
- Audit
Les pages peuvent être personnalisées pour votre déploiement. Vous pouvez personnaliser les éléments suivants :
Stratégie relative au mot de passe et à l’ID de compte
Il existe maintenant des stratégies d’ID de compte et de mot de passe pour Identity Manager SPE et les comptes de ressources. Ces stratégies sont implémentées avec la même infrastructure stratégique qu’Identity Manager. (ID-12556)
Coexistence d’Active Sync et d’Identity Manager SPE Sync
Vous pouvez à présent exécuter Active Sync et SPE Synchronization sur le même serveur Identity Manager. Cependant, n’exécutez pas les deux sur la même ressource. (ID-12178)
Répertoires utilisateur LDAP et Configuration séparés
Les informations relatives à l’utilisateur et à la configuration peuvent maintenant être stockées dans des instances distinctes de LDAP. Ces instances sont sélectionnées au cours de la configuration initiale. (ID-12548)
Intégration d’Access Manager
Vous pouvez désormais utiliser Sun Java System Access Manager 7 2005Q4 pour l’authentification dans les pages utilisateur final d’Identity Manager SPE. Access Manager vérifie que seuls les utilisateurs authentifiés peuvent accéder aux pages utilisateur final.
Autres corrections
- Identity Manager SPE reprend à présent le traitement des transactions après l’arrêt brutal du service (par exemple, lorsque le serveur d’application se ferme suite à un manque de mémoire). (ID-14579)
- Les transactions Identity Manager SPE prennent désormais en charge les niveaux de cohérence des mises à jour d’utilisateurs configurables. Les bases de données de stockage des transactions existantes doivent être modifiées et comprendre une colonne supplémentaire, userId VARCHAR(N) où N est suffisamment grand pour contenir la longueur maximale attendue pour un DN utilisateur Identity Manager SPE, suivi de 8 caractères supplémentaires. Ce changement apporté à la base de données ne se produit pas automatiquement lors de l’exécution des scripts de mise à niveau. (ID-13830)
Localisation
Journalisation
- Les événements Active Sync sont maintenant enregistrés dans le journal système. (ID-12446)
- Les changements de questions d’authentification de l’utilisateur sont maintenant enregistrés dans les journaux d’audit. (ID-13082)
- Les sous-appels par méthode directe ou indirecte peuvent désormais être suivis. (ID-13436) Cette fonction peut être utile pour déboguer des problèmes connus pour survenir à un niveau inférieur à une méthode d’entrée spécifique. Pour activer cette fonction, définissez le niveau pour une étendue avec le modificateursubcalls, comme dans l’exemple suivant :
trace 4,subcalls=2
com.waveset.recon.ReconTask$WorkerThread#reconcileAccountLa méthode reconcileAccount() est ainsi suivie au niveau 4 et tous les sous-appels au niveau 2.
- Les erreurs qui surviennent dans Scheduler sont maintenant écrites dans le journal système, au lieu d’être conservées dans l’objet TaskSchedule. (ID-14261)
Réconciliation
- La définition de la tâche de fin de notification de réconciliation se termine correctement lorsqu’elle est spécifiée comme flux de travaux de post-réconciliation (ID-9259)
- Lorsqu’il existe un grand nombre d’objets Compte (dont la création résulte des réconciliations et des provisions), les performances de réconciliation et de provisioning peuvent diminuer considérablement.
Pour corriger ce problème, un index doit être créé dans la colonne du nom de la table du compte dans le référentiel. Certains scripts qui y contribuent sont fournis dans le répertoire d’exemples. Le account_index.sqlserver s’applique à Microsoft SQL Server, le account_index.sql à toutes les autres bases de données. (ID-14478)
Rapports
- Identity Manager crée dorénavant des événements d’audit lorsque des capacités sont créées et modifiées. (ID-9734).
- Identity Manager offre maintenant une nouvelle option de rôles nommée dans le champ Select which Identity Manager attributes you would like to display for each user. La sélection de cette option pour les rapports nouveaux et existants a pour effet d’afficher une liste séparée par des virgules des rôles du rapport. (ID-9777)
- Vous pouvez maintenant spécifier la liste des attributs à afficher dans leur propre colonne dans les rapports CSV et PDF. Si vous ne spécifiez pas de liste, tous les attributs sont affichés dans une seule colonne intitulée Attributs auditables. (ID-10468)
- Par défaut, les rapports suivants sont automatiquement étendus à l’ensemble des organisations contrôlées par l’administrateur connecté, à moins que ce comportement soit explicitement réduit à une ou plusieurs organisations spécifiques pour lesquelles le rapport doit être exécuté : (ID-12116)
- Récapitulatif de rôle admin
- Récapitulatif administrateur
- Récapitulatif de rôle
- Récapitulatif des questions utilisateur
- Récapitulatif utilisateur
Pour prendre cette fonction en charge, le composant d’étendue de l’organisation, qui était un simple composant de sélection est devenu un composant à sélection multiple.
- Deux nouveaux rapport soutiennent l’introduction de l’assistance intégrée pour les relations responsable-employé : Résumé de mes subordonnés directs, Résumé de mes employés directs, Résumé de mes employés directs et indirects et Mes subordonnés directs. (ID-12416, ID-12689)
- Le rapport d’utilisateur de ressources génère maintenant les fichiers CSV et PDF correctement. (ID12509, 13701)
- La consignation dans des journaux d’audit est désormais prise en charge pour la création, la modification et la suppression de rôles admin. (ID-12514)
- Le rapport utilisateur contient maintenant un attribut de recherche pour faciliter l’exécution d’un rapport en fonction du responsable de l’utilisateur. (ID-12689)
- Les rapports utilisateur indiquent maintenant l’ID de compte de tous les comptes de la ressource dans une liste séparée par des points-virgules. (ID-12820). Les comptes et les ressources indirectement assignés, via un rôle ou un groupe de ressources, sont également indiqués. Lorsqu’il n’existe qu’un seul compte de ressource, l’ID de compte n’est affiché que s’il diffère de celui d’Identity Manager.
- Les noms des colonnes sont maintenant correctement affichés dans les rapports PDF. (ID-12794)
- La génération de noms TaskTemplate trop longs (dépassant la valeur MAX_NAME_LENGTH) a été corrigée. (ID-13790)
Référentiel
- Identity Manager prend désormais en charge Oracle Database 10g Release2® comme référentiel. (ID-12908)
- SQL Server 2005 est désormais pris en charge en tant que référentiel. (ID-14755). Pour utiliser cette version de SQL Server, procédez comme suit :
- Téléchargez le pilote JDBC de SQLServer 2005 (version 1.2) à partir du site Web de Microsoft.
- Archivez la version antérieure du pilote, située dans le répertoire $WSHOME/WEB-INF/lib. Remplacez ensuite l’ancienne version par le pilote sqljdbc.jar dans le même répertoire.
- Vérifiez le script de création de la base de données. Lors de la création de la base de données, vous pouvez ne plus placer lignes dans un commentaire :
ALTER DATABASE dbname SET READ_COMMITTED_SNAPSHOT ON
GO
Pour plus d’informations sur ce paramètre, consultez la documentation de SQLServer 2005.
- Lors de la définition du référentiel avec la commande lh setup ou lh setRepo, utilisez les paramètres suivants :
type = SQLServer
jdbc driver = com.microsoft.sqlserver.jdbc.SQLServerDriver
url = jdbc:sqlserver://NomMachine:Port;DatabaseName=waveset
Remplacez le nom de la machine et le port par des paramètres valables dans l’URL.
- Le référentiel IDM s’initialise plus rapidement à présent. (ID-14937)
Ressources
Nouvelles ressources
La prise en charge des ressources suivantes a été ajoutée depuis Identity Manager 2005Q4M3 : Pour plus de détails, voir Addenda aux références des ressources d’Identity Manager.
Généralités
- Identity Manager prend désormais en charge le stockage d’attributs de comptes binaires. Les adaptateur suivants prennent cette fonction en charge : (ID-8851, 12665)
- Active Directory
- LDAP
- Active Sync fichier plat
- Database Table
- JDBC sous forme de script
- Services de communications Sun Java System
Active Directory prend désormais en charge les attributs binaires thumbnailPhoto (Windows 2000 Server et supérieur) et jpegPhoto (Windows 2003). Les autres adaptateurs prennent en charge des attributs tels que jpegPhoto, audio et userCertificate.
Identity Manager émet une exception lorsque vous tentez d’envoyer des attributs binaires ou complexes à une ressource qui ne les prend pas en charge.
Les attributs binaires doivent être aussi petits que possible. Si vous chargez un attribut binaire trop grand (par exemple 200 Ko), vous pouvez rencontrer un message d’erreur indiquant que vous avez dépassé la taille maximale de paquet autorisée. Contactez le support client si vous souhaitez des recommandations pour gérer des attributs de grande taille.
- Les agents adaptateurs de ressources offrent désormais une ressource optionnelle qui prend en charge la rétention des connexions pendant les opérations de bloc : RA_HANGTIMEOUT. Cet attribut spécifie la valeur du délai d’attente, en secondes, avant qu’une demande vers la passerelle arrive à échéance et soit considérée comme bloquée. La valeur par défaut est 0, et indique de ne pas rechercher les connexions bloquées. (ID-12455)
- Les modifications d’objets AttrParse peuvent à présent prendre effet sans redémarrer Identity Manager. (ID-12516)
- Les performances d’AttrParse ont été améliorées. L’analyse standard n’émet plus ni ne saisit d’exception pour chaque caractère compris dans un tampon analysé. (ID-13384)
- Identity Manager prend désormais en charge les connexions aux ressources de mainframe via la bibliothèque Attachmate Reflection for the Web Emulator Class Library. Pour plus d’informations sur la configuration de cette fonction, reportez-vous à la section Ajouts et corrections de la documentation de ces notes de version. (ID-14815)
Active Sync
- L’assistant Active Sync est plus complètement internationalisé à présent. (ID-10504)
- Le système prend désormais en charge les tentatives répétées d’Active Sync sur une ressource. Pour activer cette fonction, mettez à jour le fichier XML de la ressource de sorte qu’il comprenne deux attributs de ressource supplémentaires du formulaire :
<ResourceAttribute name=‘syncRetryCountLimit’ type=‘string’ multi=‘false’ facets=‘activesync’ value=‘180’/>
<ResourceAttribute name=‘syncRetryInterval’ type=‘string’ multi=‘false’ facets=‘activesync’ value=‘10000’/>
syncRetryCountLimit correspond au nombre tentatives répétées de mise à jour et syncRetryInterval désigne l’intervalle de temps à attendre (en millisecondes) entre deux tentatives. Ces valeurs s’afficheront comme paramètres de ressource personnalisés lors de la configuration d’Active Sync. Il est conseillé de spécifier un nom d’affichage au moyen d’une clé de catalogue personnalisée si la localisation est voulue. (ID-11255)
- Le nombre maximum de journaux Active Sync configurés sur une ressource Active Sync est désormais reconnu correctement. (ID-11848)
Domino
- Vous pouvez créer un utilisateur Domino sans fichier ID ni adresse e-mail, mais avec une entrée seulement dans le répertoire Domino. (ID-11201)
- Vous pouvez désormais désactiver les comptes sans fournir de liste des groupes refusés dans les ressources Domino 6.x. Lorsqu’aucun groupe refusé n’est spécifié, Identity Manager utilise l’attribut CheckPassword pour activer et désactiver sur la ressource Domino. La valeur 2 désactive le compte. (ID-12088)
- Pour l’adaptateur de ressources Domino, les mises à jour simultanées de HTTPPassword pour plusieurs utilisateurs disposant de l’appel d’API NSFNoteComputeWithForm() ne génèrent plus d’erreur de passerelle de type -551. (ID-12466)
Annuaire
- Identity Manager offre désormais un mécanisme plus évolutif pour éditer les grands attributs d’objet ressource à liste de valeurs. Des exemples de formulaire pour utiliser cette approche pour gérer les groupes LDAP sont fournis dans sample/forms/LDAPgroupScalable.xml. (ID-9882)
- L’adaptateur de ressource LDAP utilise désormais directement JSSE Provider. (ID-9958) La version minimale de Java prise en charge dans Identity Manager est désormais 1.3, ce qui permet d’utiliser les prestataires de services de sécurité extérieurs pour la communication SSL dans le cas des adaptateurs de ressources Domino, LDAP et NDS SecretStore. Vous pouvez enregistrer des bibliothèques de prestataires de services de sécurité extérieurs à l’aide du fichier java.security standard.
Pour plus d’informations, voir http://java.sun.com/j2se/1.4.2/docs/guide/security/CryptoSpec.html#ProviderInstalling
- Vous pouvez désormais éditer les groupes LDAP dont les noms contiennent des barres obliques avant. (ID-9872)
L’attribut de configuration ldapJndiConnectionFactory.alwaysUseNames a été ajouté au fichier Waveset.properties.
Cette propriété est activée par défaut. Lorsqu’elle est activée, tous les noms de chaîne sont analysés dans un nom utilisant le NameParser du contexte. Ceci contribue à éviter les problèmes d’échappement JNDI. Cette option n’est utile que si l’option ldapJndiConnectionFactory.wrapUnpooledConnections est définie sur true.
Le relais sur la valeur par défaut (true) ou la définition explicite de cette valeur sur true nécessite la version 1.4 ou supérieure de JVM. En raison d’un problème avec JNDI, certaines opérations Renommer peuvent échouer dans des versions antérieures de machines virtuelles JVM lorsque cette option est activée.
- L’adaptateur LDAP ne crée plus de nom distinctif (DN) erroné pour les nouveaux comptes. (ID-10951)
La méthode d’échappement de com.sun.idm.util.ldap.DnUtil est également applicable aux formulaires pour neutraliser les valeurs à insérer dans les modèles d’identité des adaptateurs de ressources au format DN LDAP. Autre solution possible, l’utilisation d’une stratégie accountId avec l’option « Requérir le format DN LDAP » cochée pour valider les noms distinctifs LDAP insérés dans Identity Manager par entrée (entrée utilisateur, ActiveSync et réconciliation, par exemple).
- La valeur par défaut de l’attribut Objectclasses to synchronize d’Active Sync sur les ressources LDAP est désormais définie sur inetorgperson. (ID-11644)
- Le filtre de recherche LDAPActiveSync destiné à détecter les modifications dans le journal changelog a été optimisé au niveau des performances. La partie filtre (objectClass=changelogEntry) a été supprimée du filtre de recherche par défaut. (ID-11722)
Vous avez la possibilité de restaurer l’ancien comportement en ajoutant directement l’attribut de ressource Remove objectClass from Search Params Filter à la définition de la ressource en utilisant la valeur false de la manière suivante :
<ResourceAttribute name=‘Remove objectClass from Search Params Filter’ displayName=‘Remove objectClass from Search Params Filter’ facets=‘activesync’ value=‘false’>
</ResourceAttribute>Remarque : il est impossible de modifier ce paramètre depuis l’interface graphique (IG).
- Le changement d’appartenance à un groupe LDAP utilise à présent des ajouts et retraits individuels au lieu de réécrire intégralement le groupe (c.-à-d., remplacer entièrement l’attribut uniqueMember). (ID-13035)
- Il est possible de configurer l’adaptateur LDAP de sorte qu’un tri VLV est effectué sur une valeur autre que uid. (ID-13321). Pour modifier cette valeur, ajoutez ce qui suit à la définition de la ressource :
<ResourceAttribute name=‘vlvSortAttribute’ displayName=‘VLV Sort Attribute’ description=‘VLV Sort Attribute’ value=‘myValue‘></ResourceAttribute>
- L’attribut PasswordNeverExpires d’Active Directory peut désormais être défini lors d’une mise à jour. (ID-13710)
- L’adaptateur NDS Active Sync n’interroge plus les changements fondés sur lastModifiedTimeStamp de l’objet utilisateur. Cet attribut était auparavant mis à jour dès qu’un utilisateur se connectait ou se déconnectait. Pour surmonter ce problème, la dernière valeur modifiée est maintenant calculée sur la base lastModifiedTimestamp des attributs d’un utilisateur définis dans la carte schématique. Lorsque la valeur lastModifiedTimestamp d’un attribut est supérieure à la marque maximale présentée par l’adaptateur, la passerelle renvoie cet utilisateur au serveur comme modifié.(ID-13896)
- Un problème qui empêchait les utilisateurs NDS récemment créés d’accéder à leur répertoires de base a été corrigé. (ID-14208)
- Les délais d’attente de récupération des données Active Directory ne provoquent plus la fin prématurée des réconciliations.(ID-14564)
- Un problème qui provoquait le blocage de l’adaptateur Active Directory Active Sync en raison des connexions à la passerelle restant ouvertes a été corrigé. (ID-14597)
- L’adaptateur LDAP permet au raccourci d’activation nsaccountlock d’utiliser une logique basée sur la présence/absence d’une valeur pour déterminer si un utilisateur LDAP est désactivé. (ID-14925) Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées.
Oracle ERP
- Plusieurs attributs ont été ajoutés à l’adaptateur Oracle ERP afin de prendre en charge les fonctions d’audit. (ID-11725) Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées.
- L’adaptateur Oracle ERP n’échoue plus pour fermer les curseurs de base de données Oracle. Auparavant, ce défaut provoquait l’erreur suivante : (ID-12222)
- Dans les formulaires pour les adaptateurs Oracle ERP, la méthode listResourceObjects dans la classe com.waveset.ui.FormUtil peut maintenant retourner les responsabilités spécifiques d’un utilisateur et être filtrée pour retourner toutes les responsabilités ou seulement les responsabilités actives. (ID-12629)
Les options intégrées sont :
- L’adaptateur Oracle ERP offre maintenant un mot-clé sysdate ou SYSDATE. Vous pouvez utiliser ce mot clé avec to_date pour spécifier une date d’expiration pour une responsabilité avec l’heure locale d’un serveur Oracle E-Business Suite (EBS). (ID-12709)
- L’adaptateur Oracle ERP d’Identity Manager offre maintenant un nouvel attribut de compte employee_number. Cet attribut représente un employee_number issu du tableau per_people_f. Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées. (ID-12710).
- La mise à jour d’une responsabilité de compte Oracle ERP en utilisant l’adaptateur Oracle ERP n’entraîne plus la mise à jour des autres responsabilités associées au compte. (ID-13889) Par conséquent, seul l’horodatage d’audit Oracle ERP de la responsabilité modifiée est mis à jour. Les horodatages d’audit Oracle ERP des autres responsabilités du compte demeurent inchangées.
- L’attribut de compte person_fullname a été ajouté à la carte schématique pour l’adaptateur Oracle ERP. Dans le formulaire utilisateur Oracle ERP, cet attribut sert à afficher le champ indiquant le nom de la personne. Ce champ est en lecture seule et affiche le nom complet de l’utilisateur lorsqu’un compte Oracle ERP est lié au système Oracle HR utilisant le numéro d’employé. (ID-14675)
- L’adaptateur Oracle ERP empêche dorénavant de supprimer les liens des comptes de ressource si la ressource Oracle ERP est inaccessible lors de la réconciliation complète. (ID-14960) (La ressource peut être inaccessible pour de nombreuses raisons, notamment une configuration de connexion incorrecte.)
- L’adaptateur Oracle ERP prend désormais en charge Oracle E-Business Suite 12. Pour plus d’informations à ce sujet, reportez-vous à la section Ajouts et corrections de la documentation de ces notes de version. (ID-15062, 16705)
- L’attribut de compte npw_number a été ajouté à l’adaptateur Oracle ERP afin de prendre en charge les comptes de travailleurs contingents. (ID-16507)
SAP et SAP HR
- Vous pouvez maintenant configurer l’adaptateur SAP HR pour traiter les IDOC de tout type de message. Précédemment, seuls les IDOC de type HRMD_A pouvaient être traités. (ID-12120)
ORA-01000: nombre maximum de curseurs ouverts dépassé
- Les adaptateurs SAP et SAPHR offrent à présent trois nouveaux attributs de ressources dotés des paramètres permettant d’effectuer une nouvelle tentative d’opération SAP suite à une panne de réseau. (ID-12579) Il s’agit des attributs :
- Les mots de passe peuvent maintenant être définis comme non expirés en utilisant le mode CUA sur une ressource SAP. (ID-13355)
- L’adaptateur SAP n’émet plus une exception JCO_ERROR_FUNCTION_NOT_FOUND lorsque le système SAP ne contient pas le module de fonction PASSWORD_FORMAL_CHECK. (ID-14663)
- L’adaptateur SAP rapporte correctement à présent l’état des comptes désactivés. (ID-14834)
- Les profils et les groupes (rôles) d’activité faisant partie d’un environnement peuvent désormais être mis à jour avec une date de début et une date de fin. (ID-15613)
En ce qui concerne les rôles, mappez l’attribut activityGroups de l’adaptateur à :
CUA->directLocalActivityGroupObjects
En ce qui concerne les profils, mappez « profiles » à :
CUA->directLocalProfileObjects
- L’adaptateur SAP prend maintenant en charge la mise à jour du champ ALIAS dans SAP. Le mappage des attributs dans la configuration schématique est ALIAS->USERALIAS. (ID-16320)
UNIX
- Les adaptateurs UNIX contiennent maintenant un attribut de ressource Répertoire de base. Lorsqu’il est présent, cet attribut remplace le paramètre du répertoire de base de la ressource native pour le compte en cours de création. Ce paramètre est la valeur définie pour cet attribut annexée à accountID. Si vous définissez le répertoire de base de l’utilisateur dans les attributs du compte, ce paramètre prend le pas sur le répertoire de base. (ID-8587)
- Vous pouvez maintenant définir des valeurs de délai d’attente par défaut via la stratégie de type de ressources. En outre, vous pouvez aussi utiliser la propriété maxWaitMilliseconds pour contrôler la fréquence d’interrogation que l’adaptateur sous forme de script d’Identity Manager utilise en attendant que la ressource termine une tâche. (ID-11906)
- Les adaptateurs Solaris et Linux renvoient désormais des informations sur la dernière connexion remontant à une année. (ID-12182)
- Lors de l’affichage des informations de compte depuis une ressource Solaris configurée avec NIS, les informations d’appartenance à un groupe sont affichées avec le nom du groupe, au lieu de l’ID numérique du groupe. (ID-12667)
- Deux attributs de ressources, Groupe principal par défaut et Shell de connexion, ont été ajoutés aux adaptateurs de ressources Solaris, AIX, HP-UX, Red Had Linux et SuSE Linux. (ID-15034)
Autres adaptateurs
- L’adaptateur de ressources RACF vous permet désormais de contrôler directement les règles des jeux de données au lieu de laisser Identity Manager les administrer. Cela vous permet de créer des règles de jeux de données différentes des règles natives d’Identity Manager. (ID-10446)
L’exemple de règle « après création » suivant définit une règle de jeu de données <ID utilisateur>.test1.** à la place de la valeur par défaut d’Identity Manager (<ID utilisateur>.**).
<?xml version=‘1.0’ encoding=‘UTF-8’?>
<!DOCTYPE ResourceAction PUBLIC ‘waveset.dtd’ ‘waveset.dtd’>
<ResourceAction name=‘create after action’>
<ResTypeAction restype=‘RACF’>
<act>
var TSO_PROMPT = " READY";
var TSO_MORE = " ***";
var cmd1 = "addsd ‘"+identity+".test1.**’ owner(‘"+identity+"‘)[enter]";
var result1 = hostAccess.doCmd(cmd1, TSO_PROMPT, TSO_MORE);
</act>
</ResTypeAction>
</ResourceAction>
- L’adaptateur RACF prend maintenant en charge les filtres de recherche pour listAllObjects. (ID-10895)
- Vous pouvez désormais créer et mettre à jour des objets qui nécessitent une navigation dans le composant professionnel parent/enfant dans Siebel. Reportez-vous à la section Ajouts et corrections de la documentation dans ces notes de version pour des informations plus détaillées. (ID-11427)
- La méthode isPickListAttribute de l’adaptateur Siebel n’est plus mal identifiée comme isMVGAttribute dans le système de suivi. (ID-11471)
- Pour les ressources SecurId, l’attribut du client est maintenant traité comme un attribut optionnel. (ID-11509)
- L’adaptateur Active Sync fichier plat fournit à présent un message d’avertissement dans le journal Active Sync (si activé) chaque fois qu’une erreur empêchant l’exécution d’une action diff à des fins de synchronisation se produit. (ID-12484)
- Si vous configurez Identity Manager pour provisionner vers une ressource RSA Clear Trust 5.5.2, aucune bibliothèque supplémentaire n’est nécessaire pour les communications SSL comme avec les versions précédentes de Clear Trust. (ID-12499)
- L’assistant Database Table ne permet plus de configurer des tables inaccessibles. (ID-12643)
- L’adaptateur LDAP Siteminder effectue à présent correctement les opérations suivantes, même lorsque l’utilisateur Siteminder est verrouillé suite à l’échec de ses tentatives de connexion :
(ID-12824)- L’adaptateur RACF ne recherche plus une chaîne longue pour chaque utilisateur récupéré dans listAllObjects, ce qui augmente généralement les performances de cette fonction dans le cas d’un nombre important d’utilisateurs. (ID-12829)
- Les tablespaces temporaires ne respectent pas les paramètres de quota et génèrent une exception SQL s’ils sont tentés à partir d’Oracle 10gR2. (ID-12843)
Jusqu’à présent, l’adaptateur de ressources définissait un quota sur un tablespace temporaire, même lorsque l’attribut de compte oracleTempTSQuota n’était pas mappé. Ce comportement a changé. Dorénavant, si vous mappez l’attribut oracleTempTSQuota, l’ancien comportement est conservé (pas de changement), mais si vous supprimez le mappage, aucun quota n’est plus défini pour le tablespace temporaire.
Sur les ressources Oracle 10gR2, supprimez l’attribut oracleTempTSQuota de l’adaptateur de ressources.
- Le cas échéant, Identity Manager efface les privilèges admin avant de tenter de supprimer un utilisateur à ID sécurisé. (ID-13053)
- Un problème rencontré en effectuant une réconciliation sur VMS a été corrigé. (ID-13425)
- Le SecurID de l’adaptateur UNIX effectue désormais le codage et le décodage de caractères UTF-8 lors d’opérations avec RSA. (ID-13451)
- L’adaptateur Shell Script peut maintenant détecter les erreurs générées depuis une ResourceAction au cours des fonctions de création et de mise à jour utilisateur.(ID-13465)
- Lors de la création d’un compte sur une ressource Windows NT via l’adaptateur de ressources Windows NT, un message d’erreur du type suivant ne s’affiche plus sur la page des résultats de la création d’un utilisateur : « Erreur lors de la requête de mot de passe : put_PasswordRequired(): 0X80004005:E_FAIL ». (ID-13618)
- Un nouveau paramètre de configuration de ressource, enableEmptyString, a été ajouté à l’adaptateur Database Table pour permettre l’écriture d’une chaîne vide, au lieu d’une valeur NULLE, dans les colonnes de caractères définies comme non nulles dans le schéma du tableau. Cette option n’influence pas la façon dont les chaînes sont écrites pour les tableaux Oracle. (ID-13737)
- L’adaptateur Shell Script prend maintenant en charge les fonctions renommer, désactiver et activer. (ID-14472)
- L’adaptateur JDBC sous forme de script met à jour correctement un attribut dans lequel la valeur d’origine était nulle mais qui est définie comme une valeur non nulle. (ID-14655)
Rôles
- Les rôles et groupes de ressources offrent désormais la possibilité (seuls ou à plusieurs) d’assigner à des utilisateurs plusieurs comptes sur une ressource. Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées. (ID-6684)
- Lorsque vous importez des rôles contenant des liens pointant vers des super rôles existants, Identity Manager met dorénavant à jour les rôles existants avec des liens renvoyant aux rôles que vous venez d’importer. (ID-15482)
Identity Manager détecte et crée des liens à partir de super rôles existants jusqu’aux sous-rôles qui y font référence. Lors des mises à niveau, Identity Manager appelle la classe RoleUpdater utilisée pour réparer les rôles.
Vous pouvez mettre à jour les rôles en dehors du processus de mise à niveau en important un nouveau fichier RoleUpdater.xml disponible dans sample/forms/RoleUpdater.xml. Par défaut, Identity Manager ajoute les liens de sous-rôles lors de la mise à niveau ou lors de l’importation du fichier RoleUpdater.xml.
Pour désactiver cette nouvelle fonctionnalité, définissez l’attribut nofixsubrolelinks de RoleUpdater sur true. Par exemple :
<MapEntry key=‘nofixsubrolelinks’ value=‘true’ />
Pour des informations connexes sur la mise à jour automatique des rôles lors de l’importation, consultez le bogue ID-15053 décrit à la section « Problèmes connus ».
Sécurité
- Les utilisateurs dotés de capacités d’approbateur peuvent désormais déléguer leurs futures demandes d’approbation à un ou plusieurs autres utilisateurs qui ne sont pas des approbateurs Identity Manager pendant une période spécifique. La délégation est possible à partir de trois interfaces : (ID-8485)
- La génération de mot de passe fonctionne désormais correctement, et échoue normalement lorsque les mots de passe ne sont pas générés correctement. (ID-12275)
- Identity Manager offre dorénavant le type d’autorisation (authType) utilisateur final EndUserLibrary . La capacité EndUser (AdminGroup) offre désormais un accès Liste et Vue aux bibliothèques dont le type d’authentification est EndUserLibrary. (ID-12469)
Pour permettre l’accès au contenu d’une bibliothèque à l’utilisateur final, définissez authType=EndUserLibrary et vérifiez que l’attribut MemberObjectGroup de la bibliothèque est défini sur Tous.
- Un utilisateur d’Identity Manager peut disposer de sessions de connexion simultanées. Vous pouvez toutefois limiter les sessions simultanées à une par application de connexion en changeant la valeur de l’attribut de configuration security.authn.singleLoginSessionPerApp dans l’objet configuration système. Cet attribut est un objet qui contient un attribut pour chaque nom d’application de connexion (par exemple, l’interface administrateur, l’interface utilisateur ou BPE). Changer la valeur de cet attribut pour true impose une session à connexion unique à chaque utilisateur. (ID-12778)
Dans ce cas, un utilisateur ne peut se connecter qu’à une seule session. Toutefois, seule la dernière session de connexion demeure active et valide. Si l’utilisateur exécute une action dans une session invalide, il est automatiquement forcé hors de la session et celle-ci se termine.
- Les changements de mot de passe utilisateur initiés par les administrateurs, via SPML ou autre, ne sont pas ajoutés à l’historique du mot de passe. Il existe à présent deux moyens de configurer l’application afin d’enregistrer un mot de passe dans l’historique des utilisateurs. Une seule méthode est nécessaire. (ID-13029)
- Option d’affichage (prioritaire si présente ou définie sur vrai) : définissez l’attribut savePasswordHistory sur le formulaire cible. Par exemple :
<Field name=‘savePasswordHistory’>
<Default>
<Boolean>true</Boolean>
</Default>
</Field>- Appliquez les paramètres de configuration système suivants et basculez le comportement sur l’interface souhaitée. Cela devra être ajouté à l’objet de configuration système si cela n’est pas déjà fait.
<Attribute name=‘security’>
<Object>
<Attribute name=‘admin’>
<Object>
<Attribute name=‘changePassword’>
<Object>
<Attribute name=‘Administrator Interface’>
<Object>
<Attribute name=‘savePasswordHistory’>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name=‘Command Line Interface’>
<Object>
<Attribute name=‘savePasswordHistory’>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name=‘IVR Interface’>
<Object>
<Attribute name=‘savePasswordHistory’>
<Boolean>false</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name=‘SOAP Interface’>
<Object>
<Attribute name=‘savePasswordHistory’>
<Boolean>true</Boolean>
</Attribute>
</Object>
</Attribute>
<Attribute name=‘User Interface’>
<Object>
<Attribute name=‘savePasswordHistory’>
<Boolean>false</Boolean>
</Attribute>
</Object>
</Attribute>
</Object>
</Attribute>
</Object>
</Attribute>
....Serveur
- Les sous-objets TaskInstance tels que les approbations sont désormais supprimés correctement à la fin d’une tâche. (ID-3258)
- Identity Manager a maintenant besoin d’accéder au répertoire tmp. (ID-7804) Pour cela, si votre serveur d’application utilise une stratégie de sécurité, vous devez ajouter la permission suivante :
permission java.io.FilePermission "$(java.io.tmpdir)$(/)*", "read,write,delete";
- La page Rechercher Utilisateurs traite désormais les hiérarchies profondément imbriquées de nombreuses organisations. (ID-10352)
- Dans un environnement clusterisé, un échec de connexion sur les pages de l’utilisateur final n’entraîne plus d’exception liée à la sérialisation. (ID-10556)
- Un serveur ne déclenche plus de mécanisme de basculement sur lui-même et termine ses propres tâches si le serveur prend trop longtemps pour traiter les informations de tâche. (ID-10920)
- Les attributs utilisateur étendus sont désormais supprimés correctement des objets utilisateur. (ID-11721)
- Le ResourceConnectionManager est dorénavant avisé des arrêts à venir. Par conséquent, le serveur n’a plus à attendre l’expiration des connexions SSH pour quitter. (ID-12214)
- La condition qui provoquait une erreur de type « pas de cache » sur la page Toutes les tâches pour les utilisateurs des sous-organisations ne possédant pas d’accès admin aux organisations parentes a été corrigée. (ID-12288)
- Le traitement des séparateurs est désormais supprimé entre crochets. De ce fait, tous les caractères compris entre les deux crochets sont traités comme un index ou un filtre. Remarque : il n’existe actuellement aucun mécanisme pour neutraliser le crochet de fermeture ]. (ID-12384)
- Les fins d’instances de tâches sont désormais auditées en tant qu’actions de type Terminer et non plus de type Modifier. (ID-12791)
- Les actions utilisateur peuvent être effectuées sur les utilisateurs après suppression d’une ressource leur étant directement assignée. (ID-14806)
SOAP
- La prise en charge SPML a été étendue pour couvrir les rôles et les groupes de ressources en plus des personnes. (ID-8850)
- La nouvelle capacité SPMLAccess permet aux administrateurs de comptes d’accéder à l’interface SPML. (ID-10854)
- Le serveur SPML retourne désormais des erreurs pour les demandes qui contiennent des filtres utilisant des opérateurs qui ne sont pas encore implémentés. (ID-11343)
- L’interface SPML d’Identity Manager offre une login ExtendedRequest qui permet aux appelants de se connecter comme administrateur. A partir de cette version, l’interface SPML offre également une loginUser ExtendedRequest qui permet à l’appelant d’obtenir une session d’auto-provisioning utilisateur. Cette loginUser ExtendedRequest prend en charge la connexion avec un mot de passe ou des réponses à des questions de sécurité. (ID-12103)
Vues
- La vue Utilisateur offre désormais l’attribut de contrôle suivant : (ID-4383)
accounts[resname].waveset.forceUpdate
où resname représente le nom de la ressource. La valeur de cet attribut est une liste d’attributs du compte de ressource qui est toujours envoyée à la ressource pour mise à jour lorsqu’un utilisateur est modifié.
- Les vues de compte de ressource (DeprovisionViewer, DisableViewer, EnableViewer, PasswordViewer, RenameUserViewer, ReprovisionViewer et UnlockViewer) prennent désormais en charge deux nouvelles options pour récupérer les attributs de compte de ressource pour l’utilisateur : (ID-10176)
Flux de travaux
- Les avertissements Invalid checkReference ne sont plus retournés lors de l’exécution des flux de travaux. (ID-10802)
- Si vous utilisez notification.rediret pour rediriger les messages vers un fichier, ce dernier est désormais écrit à l’aide de emailNotifier.contentCharset, comme le serait le message s’il était envoyé par e-mail. Cela permet au fichier de contenir des caractères non-ISO-8859-1. (ID-10331, 14984)
- Des informations supplémentaires sont ajoutées à un message de flux de travaux lorsqu’un approbateur tente d’approuver ou de rejeter un élément de travail déjà approuvé ou rejeté. (ID-11045)
- Identity Manager offre désormais le service de flux de travaux auditPolicyScan. Vous pouvez utiliser ce service de flux de travaux pour analyser les violations de stratégie d’audit de l’utilisateur en fonction des stratégies qui lui ont été assignées. Lorsqu’il n’y a pas de stratégie assignée à l’utilisateur, une stratégie assignée à l’organisation est utilisée, le cas échéant. Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées. (ID-12589)
- RoleAdminTask authType a été assigné à Manage Role TaskDefinition et ResourceAdminTask authType à Manage Resource TaskDefinition. (ID-12768)
Défauts corrigés dans les versions précédentesCette section détaille des défauts corrigés depuis Identity Installation Pack 2005Q4M3.
Installation et mise à jour
Interface administrateur
- Lorsque vous configurez une nouvelle action utilisateur pour le menu applet de l’utilisateur, les touches de texte sont désormais affichées correctement. (ID-8400)
- Identity Manager traite désormais correctement les affichages de l’aide qui déclenchaient des erreurs lorsqu’ils contenaient des caractères spéciaux. (ID-8747)
- Lorsque l’attribut singleLoginSessionPerApp d’une application de connexion est défini sur true, Identity Manager se comporte comme suit : un utilisateur peut se connecter plusieurs fois à la même application. Toutefois, la dernière session de connexion de l’utilisateur est la seule active et valide. Si l’utilisateur essaie d’exécuter une tâche pendant une autre session de connexion en tant que même utilisateur d’Identity Manager, il est automatiquement forcé hors connexion et celle-ci se termine. (ID-9543)
- Lorsqu’un utilisateur est directement assigné à une organisation, et qu’une UserMemberRule l’assigne également à la même organisation, l’utilisateur n’est plus dupliqué dans la liste. (ID-10410)
- La page de délai d’attente de session peut désormais être localisée et sera affichée dans la langue spécifiée par la localisation de l’utilisateur. (ID-10571)
- L’exemple de formulaire LDAP Password Sync (sample/forms/LDAPPasswordActiveSyncForm.xml) définit dorénavant le champ waveset.password au lieu de password.password et password.confirmpassword. (ID-11660)
- L’interface administrateur d’Identity Manager ne génère plus d’erreurs lorsque les résultats de recherche incluent un nom d’utilisateur contenant une apostrophe, et que ce nom est utilisé dans un lien pour une commande ultérieure. (ID-11123)
- Les composants MultiSelect affichent désormais correctement les chaînes uniques. (ID-11979)
- Identity Manager affiche maintenant le message d’erreur correct lorsque vous tentez d’éditer un type d’objet de ressource qui ne prend pas les mises à jour en charge. (ID-12242)
- Lorsque vous utilisez l’arborescence pour lister les ressources, les noeuds dont les noms contiennent des caractères de soulignement se développent correctement à présent. (ID-12478)
- L’aide en ligne affiche dorénavant les pages d’aide correctes lorsque des options sont sélectionnées hors assistant dans le sous-menu de configuration ActiveSync. (ID-12597)
- Vous pouvez maintenant supprimer des utilisateurs lorsque vous utilisez la localisation en français. (ID-12642)
- L’arborescence, la page Compte, et la page des résultats de la recherche affichent maintenant un attribut Responsable non résolu comme nom du responsable d’Identity Manager placé entre parenthèses. A chaque mise à jour de l’utilisateur, Identity Manager tente de résoudre l’attribut responsable non résolu. S’il résout l’attribut, Identity Manager retire les parenthèses et exécute un contrôle de contrainte sur la valeur suivante. (ID-12726)
- Le lien de boîte de réception disponible lors de la connexion d’un utilisateur anonyme pointe à présent vers le nouveau tableau répertoriant les éléments de travail de l’utilisateur final. (ID-12816)
- Vous pouvez maintenant positionner les boutons du composant TabPanel. (ID-12797)
- Identity Manager convertit désormais les modèles d’e-mail mail.example.com par défaut vers la nouvelle fonctionnalité de variable de configuration du serveur. (ID-12720)
- Les champs de mot de passe sont désormais affichés conditionnellement lorsque l’interface utilisateur d’Identity Manager ne comprend pas le module de connexion LH et qu’un AdminRole est assigné à l’utilisateur. (ID-12692)
- Identity Manager affiche désormais des listes de groupes de ressources accessibles via l’onglet Ressources présentées dans l’ordre d’enregistrement des listes. (Dans les versions antérieures, les ressources étaient triées.) (ID-14117)
- Vous pouvez dorénavant rechercher des rôles avec de nombreuses organisations à partir de la page Rechercher des rôles sans qu’une erreur relative au groupe d’objet s’affiche. (ID-15303)
- Lorsque vous annulez l’assignation de comptes de ressources à un utilisateur en utilisant la fonctionnalité Éditer l’utilisateur, la SITUATION des comptes dans l’index des comptes est désormais mise à jour correctement dans tous les cas de figure. (ID-15310)
- Le menu sous l’onglet Rôles > Rechercher des rôles > Approbateurs peut désormais présenter des utilisateurs dotés de la capacité Approbateur de rôles. (ID-15373)
- Un problème relatif à l’échec d’Internet Explorer en présence d’un URL comptant plus de 2 000 caractères a été résolu. (ID-15801)
- Les utilisateurs d’Internet Explorer 6 ou 7 doté de la mise à jour de sécurité 912812 n’ont plus besoin de double-cliquer sur une case de sélection multiple pour mettre en surbrillance la case ou de double-cliquer sur un élément pour le déplacer. (ID-15824)
- Lorsque vous spécifiez le paramètre true pour IAPI.cancel (lequel annule toutes les mises à jour en attente détectées pour l’utilisateur en cours de traitement) sur le formulaire ActiveSync Input, la vue de l’utilisateur ne reste plus verrouillée après son traitement. (ID-15912)
- Lorsque vous effectuez une recherche d’utilisateurs pour laquelle vous sélectionnez l’option Organisation des utilisateurs en plus d’autres critères de recherche, vous recevez des résultats pertinents. (ID-16076)
- Sur la page Rechercher rôle, la liste des approbateurs est maintenant triée. (ID-16392)
- Le composant DatePicker fonctionne normalement quel que soit le fuseau horaire. (ID-16618)
Éditeur de processus métier
Formulaires
- Identity Manager offre de nouveaux exemples de formulaires de création et de mise à jour de groupe LDAP autorisant les noms de membres non uniques. (ID-8831)
- Les composants MultiSelect traitent désormais correctement les éléments dont les étiquettes sont identiques (noms d’affichage). (ID-10964)
- La valeur maxlength par défaut du composant texte est dorénavant illimitée (elle était auparavant de 256 caractères) (ID-11995).
- Les champs de groupes NTForm et NDSUserForm implémentent désormais correctement la règle ListObjects. (ID-12301)
- Les assistants de ressource d’adaptateur hôte gèrent maintenant mieux les champs affinityAdmin, en empêchant les duplications et les entrées nulles. (ID-12024)
- Le formulaire de mise à jour de groupe LDAP n’ignore plus les modifications lorsque les appartenances au réseau demeurent identiques. (ID-12162)
- La méthode listResourceObjects de com.waveset.ui.FormUtil exécute à présent correctement les filtres définis. Consultez les JavaDocs pour obtenir plus d’informations concernant cette méthode. (ID-14422)
Identity Auditor
Identity Manager SPE
- Lors de la création d’un compte de ressource, lorsqu’une ressource est indisponible, Identity Manager SPE mémorise les valeurs de l’attribut de ressource. Lors de la prochaine édition de cet utilisateur dans Identity Manager SPE, le compte est créé sur la ressource si cette dernière est disponible. (ID-11168)
- Vous pouvez maintenant désactiver les événements suivis dans SPE en désélectionnant l’option Activer le recueil des événements sur la page Service Provider > Modifier la configuration principale. Vous pouvez aussi désactiver de façon sélective sur la même page l’option de collecte des données d’événement suivies pour chaque échelle de temps. Comme tous les paramètres de cette page, les objets de configuration modifiés doivent être exportés vers le répertoire SPE principal pour prendre effet. (ID-12033)
- La méthode SPE IDMXContext deleteObjects supprime désormais correctement les objets du stockage du répertoire. (ID-11251)
- Le sous-système d’audit de Service Provider Edition n’émet plus d’exception de pointeur nul à la fermeture d’un conteneur. (ID-12845)
- IDMXUserViewer émettait une exception de pointeur nul si le formulaire associé aux propriétés spécifiques de la vue autres qu’inclure, ou cibles et le mappage d’option passé aux les méthodes de traitement de vue (create/checkin/checkout/refresh) était nul. (ID-12861)
- Les attributs LDAP supprimés sont désormais propagés après la remise à disposition d’une ressource temporairement hors service. (ID-15471)
Connexion
Synchronisation des mots de passe
- L’application de configuration de synchronisation des mots de passe (Configure.exe) ne tronque plus les propriétés JMS en présence d’un signe d’égalité (=) lors de la lecture à partir du référentiel. (ID-12658)
- Le fichier passwordsync.dll retourne désormais les messages d’erreur appropriés en cas d’échec de connexion. Ce changement corrige aussi les possibles fuites de gestion survenant pendant les échecs de connexion. (ID-15451)
- Les mots de passe interceptés avec des caractères situés en dehors de la plage ASCII de 7 bits sont désormais codés correctement au format UTF-8 avant leur chiffrement. (ID-15829)
Réconciliation
- Les réconciliations ne s’arrêtent plus lorsque les ressources comportent des utilisateurs en double. (ID-14949)
- Certaines correspondances de comptes ambiguës lors de réconciliations sont désormais interprétées comme une correspondance préférée afin d’éviter des erreurs de réconciliation inutiles. (ID-14965)
- Les réconciliations ne s’arrêtent plus lorsque les normalisations d’utilisateurs suppriment d’un utilisateur toutes les informations sur les ressources. (ID-15028)
Rapports
- Windows 2000 Active Directory Inactive Account Scan (une tâche située sous la barre de menu supérieure Analyse du risque) se termine désormais correctement. (ID-11148)
- Vous pouvez dorénavant utiliser le rapport Utilisateur de la ressource avec plusieurs utilisateurs. (ID-11420)
- Lorsqu’un administrateur délégué exécute un rapport utilisateur, les utilisateurs membres d’une organisation en raison d’une UserMembersRule sont désormais inclus. (ID-11871)
- Lorsqu’un nom de ressource est sélectionné pour l’axe y d’un rapport d’utilisation, la valeur est désormais utilisée dans la requête. (ID-12035)
- Par défaut, les rapports suivants sont automatiquement étendus à l’ensemble des organisations contrôlées par l’administrateur connecté, à moins que ce comportement soit explicitement réduit à une ou plusieurs organisations spécifiques pour lesquelles le rapport doit être exécuté. Pour prendre cette fonction en charge, le composant d’étendue de l’organisation, qui était un simple composant de sélection est devenu un composant à sélection multiple. (ID-12116)
- Identity Manager audite désormais correctement les modifications d’appartenance au groupe LDAP. (Il inclut maintenant les valeurs anciennes et nouvelles.) (ID-12163)
- Il est à présent possible de personnaliser un rapport CSV codé avec le jeu de caractères UTF-8 en texte multioctet de manière à l’afficher dans des applications ne prenant pas en charge le codage UTF-8 (comme Microsoft Excel). (ID-13574, 15407)
- Les rapports PDF envoyés par e-mail respectent désormais les paramètres de polices et de polices incorporées définis à n’importe quel niveau. (ID-15328)
- Les balises <b></b> ont été supprimées des rapports PDF suivants : (ID-15408)
- Les formulaires des rapports d’utilisation sont désormais obligatoires pour spécifier une valeur d’attribut d’axe X. (ID-15777)
Référentiel
- Le référentiel d’Identity Manager effectue maintenant la gestion propriétaire Oracle pour les colonnes BLOB. Les scripts d’exemple pour Oracle définissent désormais la colonne xml comme BLOB de type de données (au lieu de LONG VARCHAR). Tous les tableaux des nouvelles installations seront créés avec des colonnes xml BLOB. Au cours d’une mise à niveau, seuls les nouveaux tableaux auront une colonne xml BLOB, mais les autres tableaux peuvent être convertis en BLOB en effectuant les modifications indiquées dans le script de mise à niveau (dans les cas de grands déploiements, ce processus de mise à niveau peut prendre plusieurs heures). Vous devez effectuer une mise à niveau vers le pilote JDBC Oracle le plus récent pour obtenir les meilleures performances des BLOB. (ID-11999)
- Le référentiel d’Identity Manager a été modifié pour éviter une impasse spécifique à Microsoft SQL Server 2000. Le référentiel utilise désormais l’ID (au lieu du nom) de LAST_MOD_ITEM lorsqu’il sélectionne la dernière valeur modifiée comme type. (ID-12297)
- Les systèmes de base de données Oracle lents n’entraînent plus l’exécution de tâches suspendues sur plus d’un ordonnanceur à la fois. (ID-15372)
- La suppression d’un rôle pour un utilisateur au sein d’un groupe d’utilisateurs similaires n’a plus d’incidence sur les entrées des autres utilisateurs dans le référentiel. Par ailleurs, cette action ne vous empêche plus de rechercher ces utilisateurs par le critère du rôle. (ID-15584)
Ressources
Passerelle
Généralités
- Vous pouvez utiliser les apostrophes en toute sécurité dans les mots de passe. (ID-10043)
- Les assistants de ressource d’adaptateur hôte gèrent maintenant les champs affinityAdmin, qui empêchent les duplications et les entrées nulles. (ID-12024)
- Les processus Active Sync exécutés sur un cluster Websphere utilisant un démarrage "automatique avec basculement" ne se bloquent plus. (ID-12540)
- Pour certains adaptateurs de ressources, les règles d’exclusion sont maintenant appliquées avant que les utilisateurs soient extraits lors d’une réconciliation, ce qui permet d’exclure des utilisateurs spécifiques, d’éviter des erreurs générées par la ressource et d’améliorer les performances pour un grand nombre d’utilisateurs. (ID-14436)
- Identity Manager respecte à présent le paramètre de combinaison deny, ignore des fonctions prises en charge pour une ressource. Si vous sélectionnez ignore, l’action n’est pas exécutée, mais elle peut apparaître sous forme de message dans l’IG dans certaines situations. (ID-14948)
- Si des ressources communes sont configurées dans l’objet Configuration système à des fins d’utilisation lors de la connexion et si une connexion de ressource commune échoue, les connexions n’aboutissent plus à des échecs s’il existe une autre ressource dans la pile du module de connexion qui n’est pas une ressource commune et qui requiert des propriétés d’authentification différentes de celles des ressources de module de connexion précédentes. (ID-15047)
- L’exécution d’Active Sync ne se poursuit pas lorsque l’option Créer des comptes sans correspondance est définie sur true et que la valeur de l’option Nombre d’erreurs autorisées est dépassée. (ID-15662)
Annuaires
- L’adaptateur de ressource Active Directory émet désormais une exception lorsqu’un type de chiffrement incorrect est spécifié. Les valeurs admises sont (vide), "none", "kerberos" and "ssl". (ID-9011)
- Identity Manager interroge dorénavant les connexions LDAP. (ID-10219)
- Les attributs de gestion Out of Office d’un utilisateur Active Directory (Exchange) avec e-mail n’échouent plus lorsque msExchHideFromAddressLists est défini sur true. En outre, le formulaire utilisateur d’exemple Active Directory a été mis à jour pour empêcher Identity Manager d’afficher des attributs Out of Office lorsque msExchHideFromAddressLists est activé. (ID-12231)
- Le traitement Active Sync LDAP Changelog traite maintenant le type de changement MODIFY sans valeur. (ID-12298)
- L’adaptateur ADSIResourceAdapter ferme dorénavant les connexions lors des demandes d’objets de ressources. (ID-15098)
- Identity Manager ne lit plus les attributs de comptes en écriture seule à partir d’un annuaire LDAP ou d’Active Directory. (ID-15838)
Mainframe
- Dans l’adaptateur RACF, en changement pour DFLTGRP produit désormais l’ajout (au besoin) de DFLTGRP aux GROUPES pour garantir que DFLTGRP puisse être défini comme le nouveau groupe par défaut. (ID-9987)
- Les connexions d’adaptateur de ressource Mainframe sont correctement interrogées et ne bloquent plus les opérations mainframe. (ID-12388)
- L’émulation de terminal utilisé à présent pour créer un compte NaturalResourceAdapter autorise un nom d’utilisateur de 8 caractères qui n’utilise pas d’onglet pour sélectionner l’attribut de copie de liens. (ID-12503)
- Le mécanisme par défaut AttrParse de la liste d’utilisateurs RACF a été étendu en vue de gérer les nombres importants d’« AUTORISATIONS DE CLASSES » et les utilisateurs de modèles dotés d’entrées de groupe telles que « GROUP SYS1 CONNEXION UTILISATEUR NON INDIQUÉE ». (ID-15021)
- Si un compte Resource Affinity (Affinité de la ressource) sur une ressource RACF dispose de privilèges insuffisants pour lister un utilisateur, Identity Manager génère désormais un message d’erreur approprié. (ID-15331)
- Lors de la suppression de comptes RACF, le système demande à présent, par le biais d’un masque de la recherche, les profils des jeux de données de l’utilisateur, énumère ces profils et supprime les jeux de données individuellement (au lieu de tenter de tous les effacer via un DELDSD .**). (ID-15413)
- L’effacement d’un attribut RACF dans un formulaire n’entraînait pas de la part d’Identity Manager celui de l’attribut sur l’utilisateur suite à l’envoi du formulaire. Identity Manager efface à présent l’attribut. (ID-15971)
- L’adaptateur de ressources Top Secret gère à présent correctement ASUSPEND, PSUSPEND, VSUSPEND et XSUSPEND lors de l’activation et de la désactivation des utilisateurs. (ID-16295)
- Un problème relatif à l’adaptateur Top Secret qui provoquait le chargement incomplet des attributs utilisateur a été corrigé. (ID-16334)
Oracle et Oracle ERP
- Au cours d’une session avec l’adaptateur de ressource Oracle, tous les curseurs Oracle sont fermés, même lorsque des exceptions se produisent. (ID-10357)
- Utilisez le format suivant pour les adaptateurs de ressource Oracle et Oracle ERP qui se connectent aux environnements Oracle RAC utilisant un pilote léger : (ID-10875)
jdbc:oracle:thin:@(DESCRIPTION=(LOAD_BALANCE=on)(ADDRESS=(PROTOCOL=TCP)(HOST=host01)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host02)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host03)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=PROD)))
- L’ERP Oracle peut facultativement limiter les comptes retournés par le répétiteur de compte et les interfaces listObjects en définissant l’attribut de ressource activeAccountsOnly sur TRUE. La valeur par défaut est FALSE. Lorsqu’il est défini sur FALSE, tous les comptes de la ressource sont retournés. Lorsqu’il est TRUE, seuls les comptes dont START_DATE and END_DATE couvrant SYSDATE (maintenant) sont retournés. (ID-12303)
- Les adaptateurs Oracle ERP ont été mis à jour pour fermer PreparedStatements de façon plus homogène, réduisant ainsi le nombre de curseurs ouverts. (ID-12564)
SAP
- L’adaptateur SAP traite maintenant les cas où des groupes d’activité dupliqués sont retournés par listAllObjects(). (ID-7776)
- L’adaptateur SAP offre la possibilité de retourner le mot de passe temporaire généré dans l’objet WavesetResult lorsque l’adaptateur n’a pas été en mesure de définir un mot de passe comme non expiré. Cette situation se produit uniquement dans les conditions suivantes :
- un changement de mot de passe administrateur est demandé et expirePassword = false
- le mot de passe souhaité ne satisfait pas la stratégie de mot de passe SAP
L’échec intervient le plus souvent lorsque le mot de passe souhaité se trouve déjà dans l’historique des mots de passe SAP.
L’attribut de ressource Retourner des mots de passe SAP temporaires en cas d’échec a été créé pour offrir cette possibilité, mais il ne fonctionne pas à l’heure actuelle. (ID-12185)
- L’adaptateur SAP vérifie désormais plus solidement le mot de passe d’un utilisateur par rapport à son mot de passe actuel lorsque la requête est un changement de mot de passe administrateur et que l’indicateur expirePassword est false. Ceci évite une condition d’erreur lorsque le mot de passe souhaité et le mot de passe actuel de l’utilisateur sont identiques. (ID-12447)
- L’écriture de profils et de groupes d’activités SAP dans un environnement CUA (Central User Administration) ne divise plus en deux une nouvelle ligne de tableau lorsque les informations sont séparées par deux-points. (ID-14371)
UNIX
- Les adaptateurs UNIX offre la fonctionnalité de base d’initialisation et de réinitialisation sudo. Toutefois, lorsqu’une action de ressource est définie et contient une commande dans le script exigeant une autorisation sudo vous devez spécifier la commande sudo avec la commande UNIX. (Par exemple, vous devez spécifier sudo useradd au lieu de simplement useradd.) Les commandes qui nécessitent sudo doivent être enregistrées dans la ressource native. Utilisez visudo pour enregistrer ces commandes. (ID-10206)
- Les adaptateurs Red Hat Linux et SuSE Linux occupent dorénavant le groupe principal, le groupe secondaire et les derniers champs de connexion pendant les processus de traitement des listes en masse tels que Charger de la Ressource and Extraire vers fichier. (ID-11627)
Si la carte schématique indique que le dernier champ de connexion doit être suivi, le processus de listes en masse peut être considérablement ralenti, car l’adaptateur doit demander individuellement les dernières informations de connexion de chaque utilisateur.
- Vous pouvez maintenant mapper l’attribut time_last_login resource sur les adaptateurs Solaris, HP-UX et Linux selon un nom d’attribut différent de celui par défaut (heure de la dernière connexion). (ID-11692)
- Si vous effectuez une opération Créer un objet ressource pour une ressource de serveur Solaris NIS, sélectionnez plusieurs comptes sous Utilisateurs, puis cliquez sur Enregistrer. Tous les comptes sont alors ajoutés au fichier du groupe dans le répertoire source de mots de passe NIS sur le serveur NIS géré. Dans les versions antérieures, cette opération fonctionnait uniquement lorsqu’un compte était sélectionné. (ID-15085)
- Pour Solaris NIS, Identity Manager n’ajoute plus la cible netid, laquelle était inutile et générait des messages d’erreur dans les suivis. (ID-15503)
- Pour Solaris NIS, Identity Manager n’empêche plus l’utilisation de la commande sudo si le répertoire contenant les fichiers de modèle passwd, shadow et group de Solaris NIS est protégé en lecture contre l’utilisateur admin. (ID-15505)
- Pour Solaris NIS, un compte n’est plus partiellement créé si le groupe principal par défaut est totalement absent ou s’il correspond à un nom ne figurant pas dans le fichier de groupe. (ID-15509)
- Un problème entraînant l’échec de la génération de l’ID d’un utilisateur ou d’un groupe Solaris NIS dans un environnement sans utilisateur ni groupe au départ a été corrigé. De plus, les fichiers de modèle passwd et group se trouvent dans un répertoire autre que /etc. (ID-15510)
- Pour Solaris NIS, si deux comptes sont créés sur une ligne et si un shell est spécifié pour le premier compte mais pas pour le second (soit il n’est pas défini dans le fichier defadduser soit le fichier defadduser n’existe pas), le second compte n’est plus créé avec le shell du premier. (ID-15511)
- Sous Solaris NIS, le fichier /usr/sadm/defadduser est utilisé comme source optionnelle pour les valeurs par défaut des nouveaux comptes. Dans les versions antérieures d’Identity Manager, le système utilisait un élément incorrect de ce fichier afin de définir le groupe principal par défaut d’un nouvel utilisateur Identity Manager. À présent, il s’agit effectivement de l’élément defgname qui est chargé de cette tâche. La valeur de ce groupe principal par défaut est remplacée par l’attribut de ressource Groupe principal par défaut, lequel est lui-même remplacé par l’attribut de compte du même nom. (ID-15512)
- Identity Manager ne stocke plus les mots de passe chiffrés Solaris NIS et HP-UX NIS dans les deux fichiers de modèle NIS passwd et shadow lorsqu’un compte est mis à jour. La valeur de paramètre substituable x est stockée dans le fichier passwd. (ID-15593)
- Un problème selon lequel vous pouviez créer un groupe sur une ressource Solaris NIS portant le nom ou l’ID d’un groupe existant a été corrigé. (ID-15755)
- Lors de la suppression d’un utilisateur d’une ressource Solaris, Identity Manager ne produit plus de résultat positif erroné si l’utilisateur est connecté à la ressource et que la suppression échoue. (ID-15761)
Autres problèmes
- L’adaptateur UNIX SecurID traite correctement les attributs Compte utilisateur Identity System lorsque les noms par défaut sont modifiés. (ID-10521)
- Si vous avez une ressource Active Sync PeopleSoft Component qui utilise l’interface de composant LH_AUDIT_RANGE_COMP_INTF, vous devez effectuer les changements de la ressource si vous souhaitez continuer à utiliser l’interface de composant LH_AUDIT_RANGE_COMP_INTF. (ID-11226)
Vérifiez que votre ressource possède un attribut de ressource auditLegacyGetUpdateRows défini sur true.
<ResourceAttribute name=‘auditLegacyGetUpdateRows’
value=‘true’
displayName=‘Use Legacy Get Update Rows’
type=‘boolean’
multi=‘false’
facets=‘activesync’ >
</ResourceAttribute>
- Vous pouvez désormais supprimer les objets d’organisation Sun Access Manager de l’applet de ressources d’Identity Manager. (Identity Manager supprime ensuite tous les objets enfant sans confirmation.) (ID-11516)
- Pour gérer les utilisateurs SecurId, Identity Manager prend désormais en charge trois jetons par utilisateur. (ID-11723)
- Pour l’adaptateur Database Table, les connexions de la base de données sont maintenant fermées le plus tôt possible pendant l’itération et l’interrogation, empêchant toute poursuite inutile des connexions inutilisées. (ID-11986)
- L’adaptateur JMS Listener n’échoue plus sur Websphere 6.0. Un changement de traitement asynchrone pour synchrone des messages permet désormais à JMS Listener de fonctionner sur les serveurs J2EE qui interdisent le traitement asynchrone des messages JMS au sein d’une application web. La fréquence d’interrogation doit maintenant être définie pour les ressources JMS Listener. (ID-12654)
- Les adaptateurs SecurID appliquent l’exigence RSA selon laquelle l’attribut de connexion par défaut doit comprendre exclusivement des caractères anglophones d’un seul octet.(ID-13805)
- Les mots de passe dotés de caractères situés en dehors de la plage ASCII de 7 bits sont désormais définis correctement par la passerelle (pour la création et la mise à jour) lorsqu’Identity Manager est déployé avec Tivoli Access Manager et Active Directory. (ID-15006)
- L’adaptateur Shell Script « piège » et signale désormais la sortie des scripts de suppression qui renvoient ouvertement une erreur. (ID-15340)
- L’adaptateur de table de base de données vous permet de spécifier le paramètre de ressource Jeter de nouveau toutes les exceptions SQL. Lorsque cette option n’est pas cochée, les exceptions SQL émises par les instructions SQL et dotées d’un code d’erreur égal à 0 sont détectées et supprimées. (ID-15390)
- Un problème qui provoquait des interblocages lors de l’utilisation d’Active Sync et de la ressource PeopleSoft a été résolu. (ID-16109)
Réconciliation
Référentiel
Rôles
- Les noms de rôle qui contiennent des apostrophes ne sont plus tronqués lors de l’édition du rôle. (ID-8806)
- Identity Manager traite désormais correctement l’ajout et la soustraction de groupes assignés par l’intermédiaire des attributs de rôle. (ID-10832)
- Les rôles qui sont créés dans Identity Manager 5.0 et les sous-rôles d’autres rôles contiennent maintenant des liens vers leurs super rôles. (ID-11477)
- Lorsqu’une ressource est renommée, les attributs de rôle continuent désormais à référencer correctement la ressource appropriée. (ID-11689)
- Les actions en masse peuvent supprimer le rôle de waveset.roles lorsque celui-ci ne contient qu’un seul rôle. (ID-14568)
- Le système met désormais à jour correctement les sous/super rôles pendant les actions d’enregistrement sous. (ID-16010)
Sécurité
- Vous pouvez supprimer les informations de débogage détaillées qui sont masquées dans les commentaires HTML en définissant la propriété ui.web.disableStackTraceComments dans le fichier Waveset.properties sur true. Si vous effectuez une mise à niveau à partir d’une version précédente d’Identity Manager, vous devrez ajouter cette propriété à config/Waveset.properties. La propriété est ignorée (ce qui revient à la définir sur false) si elle est absente du fichier des propriétés.(ID-10499)
- Les utilisateurs anonymes peuvent désormais accéder à différents types d’objets, notamment les règles, sans définir l’attribut abandonné endUserAccess dans l’objet Configuration système. (ID-11248)
- Pour configurer cette version afin de provisionner vers une ressource Clear Trust 5.5.2, vous devez installer ct_admin_api.jar depuis le CD d’installation de Clear Trust 5.5.2. Vous n’avez pas besoin de bibliothèques supplémentaires pour la communication SSL. (ID-12449)
- Pendant la création d’AdminRole, Identity Manager traite désormais correctement l’inclusion et l’exclusion de tous les types d’objet. (ID-12491)
- Les administrateurs possédant les capacités suivantes ont désormais accès à la page Lister ressources : (ID-12647)
- Administrateur des mots de passe des ressources
- Changer administrateur des mots de passe de ressources
- Réinitialiser administrateur des mots de passe des ressources
- Changer administrateur de ressource de synchronisation active
- Contrôler administrateur de ressource de synchronisation active
- Administrateur de réconciliation
- Administrateur des demandes de réconciliation
- Vous avez dorénavant la possibilité d’ajouter des mots de passe à l’historique des mots de passe d’un utilisateur lors de la création d’un utilisateur. (ID-15179)
- Un approbateur ne contrôlant pas l’organisation supérieure peut désormais afficher les approbations précédemment approuvées/rejetées. (ID-15271)
- Si un utilisateur détenant des éléments de travail en attente est supprimé, Identity Manager s’assure à présent que ces éléments ne sont pas perdus, en procédant comme suit : (ID-15868)
- Si un élément de travail en attente a été délégué alors que le délégant n’a pas été supprimé, il est renvoyé à ce dernier, qui devient alors le nouveau propriétaire de l’élément de travail.
- Si un élément de travail a été délégué et que le délégant a été supprimé ou si l’élément de travail en attente n’a pas été délégué, la tentative de suppression échoue tant que l’élément n’est pas résolu ou transmis à un autre utilisateur.
Serveur
- Le serveur d’application ne s’arrête plus brutalement en utilisant les pilotes Oracle OCI avec SSL (ID-7109)
- Vous ne recevez plus d’exception de pointeur nul lorsque vous tentez une connexion au menu Utilisateur final si l’utilisateur Identity Manager est doté d’un rôle sur une ressource dans laquelle il n’existe pas. (ID-12379)
- La session est maintenant correctement définie pendant les extensions et la dérivation pendant le traitement de créations de comptes de ressources dans le cadre d’une action en masse. (ID-16181)
- Sous certaines conditions, il était possible qu’une tâche planifiée soit traitée par plusieurs serveurs à une heure de début programmée. Cela n’est plus possible. (ID-16318)
SOAP
Vous pouvez dorénavant contrôler les appels SPML 1.0 par l’intermédiaire de la fonction debug/callTimer.jsp. Lorsque l’appel est éloigné, la méthode doRequest() de com.waveset.rpc.SpmlHandler est très utile pour déterminer la performance SOAP/SPML. Les méthodes SPML individuelles (par exemple, addRequest) sont également réglées pour une surveillance pratique. (ID-8463)
Flux de travaux
- Sous certaines conditions, un élément de travail arrivé à échéance pouvait être édité sans générer d’erreur. Une erreur indique à présent que cet élément de travail est erroné. (ID-15439)
- La variable de flux de travaux WF_ACTION_ERROR est maintenant définie lorsqu’une erreur se produit dans l’adaptateur de ressources Remedy. (ID-16360)
- Un modèle d’e-mail personnalisé peut désormais être utilisé pour les approbations transférées. Vous devez spécifier le modèle d’e-mail dans les sous-processus d’approbation, par ID. (ID-16468)
Autres défauts corrigés
6496, 8586, 8739, 8958, 8960, 9936, 10235, 10475, 10483, 10832, 11232, 11642, 11767, 11979,12135, 12203, 12234, 12274, 12368, 12377, 12464,12483, 12510, 12585, 12611, 12614, 12673, 12967, 13054, 13338, 13434, 13965, 14044, 14178, 14334, 14792, 14874, 14893, 14899, 15036, 15073, 15219, 15474, 16107, 16282, 16389, 16395, 16610, 17346