Dernière révision 14 novembre 2008
SunTMOpenSSO Enterprise 8.0 fait partie du projet OpenSSO (http://opensso.org/) et est la version commerciale Sun du serveur OpenSSO.
Ces notes de version s'appliquent aussi à Sun OpenSSO Express. OpenSSO Enterprise et OpenSSO Express sont, en substance, un même produit, mais proposé avec quelques différences :
Une version d'OpenSSO Enterprise sortira environ tous les douze mois, sera testée de façon approfondie en automatique et en manuel par Sun QA Engineering et bénéficiera de patchs et de correctifs périodiques.
Une version d'OpenSSO Express sortira environ tous les trois mois, sera testée de façon approfondie en automatique et de façon modérée en manuel par Sun QA Engineering, mais ne recevra ni patchs ni correctifs. Pour en savoir plus, veuillez vous reporter aux FAQ d'OpenSSO Express : https://opensso.dev.java.net/public/about/faqcenter/SupportFAQ.html
Si vous utilisez le serveur WebLogic comme le conteneur Web pour déployer le serveur OpenSSO Enterprise, veuillez consulter 4077 : la configuration d'OpenSSO Enterprise sur WebLogic Server nécessite un nouveau ldapjdk.jar.
Contenu
Si vous n'avez pas installé auparavant OpenSSO Enterprise, veuillez suivre les étapes suivantes :
Si nécessaire, installez, configurez et démarrez l'un des Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0.
Téléchargez et décompressez le fichier opensso_enterprise_80.zip depuis l'un des sites suivants :
Déployez le fichier opensso.war vers le conteneur Web, en utilisant la console d'administration de conteneur Web ou la commande de déploiement.
Ou, si cette fonction est prise en charge par le conteneur Web, copiez simplement le fichier WAR vers le répertoire du conteneur qui s'autodéploie.
Configurez OpenSSO Enterprise en utilisant le configurateur d'interface graphique ou le configurateur de ligne de commande.
Pour lancer le configurateur d'interface graphique, saisissez l'URL suivante dans le navigateur : protocol://host.domain:port/deploy_uri
Par exemple, http://openssohost.example.com:8080/opensso
Si OpenSSO Enterprise accède à un schéma Access Manager 7.1 (DIT) en mode coexistence, veuillez consulter 3961 : amadmin ne peut se connecter à la console OpenSSO en mode coexistence.
Effectuez toute configuration supplémentaire en utilisant la console d'administration ou le nouvel utilitaire de ligne de commandessoadmin.
Pour télécharger un agent de stratégie de version 3.0, veuillez consulter https://opensso.dev.java.net/public/use/index.html.
La documentation OpenSSO Enterprise 8.0 est disponible sur le site suivant :
http://docs.sun.com/coll/1767.1
Allez consulter périodiquement ce site pour y trouver la documentation la plus récente.
OpenSSO Enterprise 8.0 inclut certaines fonctionnalités comme la gestion d'accès, la gestion de fédération et la sécurité de services Web, présentes dans des versions plus anciennes de Sun Java System Access Manager et Sun Java System Federation Manager. OpenSSO Enterprise inclut aussi les nouvelles fonctionnalités décrites dans cette section.
Vous trouverez des informations sur les nouvelles fonctionnalités dans les agents de stratégie de la version 3.0 dans l'un de ces guides :
Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for J2EE Agents
ou
Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web Agents
Installation et configuration simplifiées :
Pour installer OpenSSO Enterprise, vous déployez simplement le fichieropensso.war en utilisant l'utilitaire de console d'administration de conteneur Web ou l'utilitaire de ligne de commande adapté. Quand vous accédez d'abord au serveur en utilisant l'URI de déploiement (/opensso), vous êtes dirigé vers le configurateur, ce qui vous permet d'effectuer des tâches de configuration initiales telles que la spécification de mots de passe administrateur et la configuration et les magasins de données utilisateur.
Vous pouvez aussi créer et déployer des fichiers WAR spécialisés pour un serveur d'interface utilisateur d'authentification distribuée, seulement pour console, seulement pour serveur et pour des déploiements de service de découverte de fournisseur d'identités (IDP, Identity Provider) en utilisant le fichier opensso.war.
Un serveur centralisé et des données de configuration d'agent :
OpenSSO Enterprise et les données de configuration d'agent de stratégie de la version 3.0 sont stockés dans un référentiel de données de configuration centralisé. Vous spécifiez les valeurs de configuration en utilisant soit la console d'administration d'OpenSSO Enterprise, soit le nouvel utilitaire de ligne de commande ssoadm. Vous n'avez plus besoin de définir des propriétés dans les fichiers AMConfig.properties ou AMAgent.properties.
De nombreuses propriétés de configuration sont "échangeables à chaud", vous n'avez ainsi pas besoin de redémarrer le conteneur Web après la modification d'une propriété.
L'option de stockage de données imbriquées permet de stocker des données de configuration d'agent de stratégie de version 3.0 et d'OpenSSO Enterprise de façon transparente sans avoir à installer Sun Java System Directory Server.
Configurateur de ligne de commande (en plus du configurateur d'interface graphique) pour réaliser la configuration initiale du serveur OpenSSO Enterprise.
Tâches courantes de la console d'administration d'OpenSSO Enterprise :
Créer des fournisseurs SAMLv2. Vous pouvez facilement créer un fournisseur d''identité (IDP) hébergé SAMLv2 ou à distance ou un fournisseur de service (SP).
Créer un Fedlet. Un Fedlet est une implémentation de fournisseur de service (SP) de poids léger des protocoles SAMLv2 SSO. Un Fedlet permet à un fournisseur d'identité (IP) d'activer un SP qui n'a pas de fédération implémentée. Le SP ajoute simplement le Fedlet à une application Web Java et déploie ensuite l'application.
Vérifier la connectivité de la fédération. Vous pouvez vérifier ou dépanner des déploiements fédérés nouveaux ou existants pour déterminer si des connexions ont été faites sans erreur et pour identifier la source de tout problème.
De nouveaux conteneurs Web sont ajoutés, comme décrit dans Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0.
Des agents de sécurité de services Web peuvent être déployés sur GlassFish et Sun Java System Application Server 9.1 en utilisant des fournisseurs de type JSR 196 SPI.
WS-Federation prend en charge la spécification Identity Federation. OpenSSO Enterprise prend en charge spécifiquement le profil WS-Federation Passive Requestor.
La prise en charge de XACML version 2.0 est ajoutée, spécifiquement pour XACMLAuthzDecisionQuery et XACMLAuthzDecisionStatement, comme spécifié dans le profil SAML 2.0 de XACML v2.0.
Une authentification sécurisée et un échange d'attribut permettent à une application de fournir une authentification utilisateur et des informations sur les attributs avec des transferts sécurisés entre les applications IDP et SP.
Un hub de protocole avec de nombreuses fédérations permet à l'IDP d'OpenSSO Enterprise d'agir comme hub fédérateur pour réaliser une déconnexion unique parmi différents protocoles de fédération (tels que SAMLv2, ID-FF et WS-Federation).
Le profil SAMLv2 prend en compte la création de proxyIDP, l'affiliation, le mappage de NameID, l'ECP, la requête d'identification et la requête d'attribut.
Security Token Service (STS) se trouve dans les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0.
Le basculement d'assertion SAPLv2 est pris en charge.
L'utilitaire de ligne de commande (ssoadm) peut configurer à la fois le serveur OpenSSO Enterprise et les agents de stratégie 3.0.
L'intégration avec Sun Identity Manager, SiteMinder et Oracle Access Manager est ajoutée.
Les balises de service sont prises en charge. Veuillez consulter la section Utilisation de balises de service avec Sun Inventory.
Le serveur d'interface utilisateur d'authentification distribuée comprend un configurateur qui permet de réaliser des tâches de configuration initiales telles que spécifier le serveur OpenSSO Enterprise et fournir les utilisateur et mot de passe de serveur d'interface utilisateur d'authentification distribuée.
Un serveur d'interface utilisateur d'authentification distribuée fournit aussi une prise en charge de connexion unique pour différents domaines (CDSSO).
Les modifications d'internationalisation et de localisation comprennent :
En plus de l'anglais, OpenSSO Enterprise comprend la prise en charge du français, de l'espagnol, de l'allemand, du japonais, du coréen, du chinois simplifié et du chinois traditionnel.
Les fichiers localisés sont intégrés dans le fichier opensso.war par défaut (contrairement à Access Manager 7 2005Q4 et Access Manager 7.1, où les fichiers localisés résident dans des packages localisés séparés).
Les modules d'authentification Unix, SecurID et SafeWord sont disponibles dans les versions d'OpenSSO Enterprise et d'Express. SecurID est maintenant un module d'authentification de type Java.
La prise en charge de la mise à niveau comprend :
Mise à niveau vers OpenSSO Enterprise 8.9 à partir d'Access Manager 6.3, 7.0 ou 7.1 et Federation manager 7.0.
La mise à niveau de l'agent de stratégie vers la version 3.0 à partir des agents version 2.2.
OpenSSO 8.0 comporte une activation de Service Tag, ce qui permet l'utilisation de Sun Inventory pour le traçage et l'organisation du produit OpenSSO (et aussi pour d'autres produits logiciels et matériels). Pour utiliser Service Tags, il vous faut d'abord enregistrer votre produit. Vous pouvez enregistrer OpenSSO Enterprise, OpenSSO Express ou même une version de nuit.
Pour vous enregistrer, vous avez besoin d'un compte Sun en ligne (Sun Online Account, SOA) ou un compte Sun de réseau de développeur (Sun Developper Network, SDN). Si vous ne disposez pas d'un de ces comptes, vous pouvez en obtenir un pendant le processus d'enregistrement.
Pour enregistrer votre produit OpenSSO et commencer à utiliser Service Tags, suivez ces étapes :
Connectez-vous à la console d'administration d'OpenSSO en tant qu'amadmin.
Sur la console, dans Tâches communes, cliquez sur Enregistrer ce produit.
Si vous n'avez pas de compte SOA ou SDN, veuillez fournir les informations pour le nouveau compte.
Cliquez sur Enregistrer.
Les fichiers d'enregistrement de Service Tag sont stockés dans le répertoire config-directory/deployuri/lib/registration. Par exemple : opensso-config/opensso/lib/registration.
Pour plus d'informations, reportez-vous à la rubrique :
Sun Inventory :https://inventory.sun.com/inventory/
FAQ de Service Tags : http://servicetags.central/faq.html
Consultez ces sites pour voir si les Service Tags sont pris en charge sur votre plate-forme spécifique ou s'il faut déterminer si un serveur OpenSSO spécifique est déjà enregistré.
La configuration logicielle et matérielle requise pour OpenSSO Enterprise 8.0 décrite dans cette section représente les seuls environnements dans lesquels OpenSSO Enterprise peut être déployé avec une prise en charge totale de Sun Microsystems. Aucune prise en charge n'est fournie aux environnements ne satisfaisant pas les exigences de configuration spécifiées.
Sun Microsystems n'assume pas la responsabilité ni les obligations liées à tout environnement qui ne suit pas la configuration logicielle et matérielle requise pour OpenSSO Enterprise 8.0, comme cela a été expliqué dans les documents. Sun recommande fortement l'implication de l'organisation Sun Professional Services avant de commencer le processus d'installation et de déploiement. Ceci peut engendrer des coûts supplémentaires à votre charge.
Configuration requise du magasin de données pour OpenSSO Enterprise 8.0
Configuration requise de basculement de session pour OpenSSO Enterprise 8.0
Agents de stratégie pris en charge pour OpenSSO Enterprise 8.0
Configuration matérielle requise pour OpenSSO Enterprise 8.0
Plate-forme |
Conteneurs Web pris en charge |
---|---|
Système d'exploitation Solaris 10 sur les types de systèmes SPARC, x86 et x64. Système d'exploitation Solaris 9 sur systèmes SPARC et x86. |
Tous les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0sauf Geronimo Application Server 2.1.1 avec seulement Tomcat. |
OpenSolaris |
UR1 et UR2 de GlassFish Application Server V2 Apache Tomcat 6.0.18 |
Red Hat Enterprise Linux 5 (plate-forme de base et avancée, de 64 bits sur serveurs AMD). Red Hat Enterprise Linux 4 (plate-forme de base et avancée, de 64 bits sur serveurs AMD). |
Tous les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0 sauf Geronimo. |
Ubuntu 8.0.4 |
UR1 et UR2 de GlassFish Application Server V2 Apache Tomcat 6.0.18 |
Édition standard de Windows Server 2003 Édition standard de Windows Server 2003 Édition centre de données de Windows Server 2003 |
Tous les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0 sauf Geronimo. |
Windows Server 2003 R2 sur serveurs de 64 bits |
Tous les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0 |
Windows XP Windows Vista |
Tous les Conteneurs Web pris en charge pour OpenSSO Enterprise 8.0 sauf Oracle Server, JBoss Application Server et Geronimo |
Windows 2008 Server |
UR1 et UR2 de GlassFish Application Server V2 Apache Tomcat 6.0.18 |
IBM AIX 5.3 |
IBM Websphere Application Server 6.1 |
Remarques :
|
Conteneur Web |
Remarques relatives aux |
---|---|
Mises à jour 1 et 2 de Sun Java System Application Server 9.1 |
Téléchargement : http://www.sun.com/download/index.jsp |
UR1 et UR2 de GlassFish Application Server V2 |
Site de Glassfish :https://glassfish.dev.java.net/ Adresses de téléchargement de GlassFish : GlassFish V2 UR1 : https://glassfish.dev.java.net/downloads/v2ur1-b09d.html GlassFish V2 UR2 : https://glassfish.dev.java.net/downloads/v2ur2-b04.html |
Mise à jour 3 (32 bits et 64 bits) de Sun Java System Web Server 7.0 |
Téléchargement : http://www.sun.com/download/index.jsp Mise à jour 3 seulement. Les mises à jour 1 et 2 ne sont pasprises en charge. |
Apache Tomcat 5.5.27 et 6.0.18 et suivantes |
Veuillez vous reporter à http://tomcat.apache.org/ |
BEA WebLogic Server 9.2 MP2 |
Veuillez vous reporter à http://www.oracle.com/appserver/index.html |
BEA WebLogic Server 10 |
Veuillez vous reporter à http://www.oracle.com/appserver/index.html Pris en charge sur les systèmes d'exploitation affichés sur le site suivant : http://e-docs.bea.com/platform/suppconfigs/configs100/100_over/overview.html#1122259 |
Oracle Application Server 10g |
Veuillez vous reporter à http://www.oracle.com/technology/products/database/oracle10g La version 10.1.3.1 est prise en charge. |
IBM Websphere Application Server 6.1 |
Veuillez vous reporter à http://www-01.ibm.com/software/webservers/appserv/was/ |
Apache Geronimo Application Server 2.1.1 |
Veuillez vous reporter à http://geronimo.apache.org/ ¨Pris en charge seulement avec Tomcat sur des systèmes Solaris. |
JBoss Application Server 4.x |
Veuillez vous reporter àhttp://www.jboss.com/ |
Pour plus d'informations, y compris des considérations et des tâches de pré-déploiement pour chaque conteneur Web, veuillez vous reporter au Chapitre 2, Deploying the OpenSSO Enterprise Web Container du Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide.
OpenSSO Enterprise 8.0 |
Version de JDK prise en charge |
---|---|
Serveur |
JDK 1.5.x ou 1.6.x JVM de 64 bits sur les conteneurs Web pris en charge Configuration requise en mémoire virtuelle de Solaris. Sur les systèmes Solaris, configurez la mémoire virtuelle à deux fois la taille du tas de la JVM, surtout quand celle-ci est configurée en mode 64 bits avec un tas de plus de 4 Go. C'est pourquoi vous devrez peut-être augmenter l'espace de swap du système d'exploitation. |
Client (OpenSSO SDK) |
JDK 1.4.x, 1.5.x ou JDK 1.6.x |
Pour plus d'informations sur les magasins de données, veuillez vous reporter au Chapitre 2, Building the Deployment Architecture du Sun OpenSSO Enterprise 8.0 Deployment Planning Guide.
Composant |
Configuration requise |
---|---|
OpenSSO Enterprise 8.0 |
Deux ou plus de deux instances OpenSSO Enterprise doivent être exécutées sur différents serveurs hôtes et configurées comme un site derrière un équilibreur de charge. L'équilibreur de charge n'a pas de configuration requise spécifique. Cependant, un équilibreur de charge qui prend en charge une configuration de type cookie d'association fournit habituellement de meilleures performances. |
Sun Java System Message Queue 4.1 |
Les courtiers Message Queue doivent être exécutés en mode cluster sur différents serveurs. |
Oracle Berkeley DB 4.6.18 |
Le client Berkeley DB et la base de données doivent être déployés sur les mêmes serveurs que les courtiers Message Queue. Vous pouvez déployer les courtiers Message Queue et Berkeley DB sur les mêmes serveurs qui exécutent les instances OpenSSO Enterprise. Cependant, prenez en considération l'installation des courtiers sur différents serveurs pour améliorer les performances. |
Pour plus d'informations, veuillez vous reporter au Chapitre 7, Implementing OpenSSO Enterprise Session Failover du Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide.
Version d'agent de stratégie |
Prise en charge d'OpenSSO Enterprise |
---|---|
Agents de stratégie version 3.0 |
OpenSSO Enterprise prend en charge la nouvelle version 3.0 J2EE et les agents de stratégie Web, y compris des fonctionnalités de la nouvelle version 3.0. Pour plus d'informations, y compris les agents de la version disponible 3.0, veuillez vous reporter à http://docs.sun.com/coll/1322.1. |
Agents de stratégie version 2.2 |
OpenSSO Enterprise prend en charge la version 2.2 J2EE et les agents de stratégie Web. Cependant, quand il est déployé avec OpenSSO Enterprise, un agent de stratégie version 2.2 doit continuer à utiliser les fonctionnalités de la version 2.2. Par exemple, l'agent doit stocker ses données de configuration localement dans son fichier AMAgent.properties et la configuration de l'agent centralisé d'OpenSSO Enterprise n'est pas pris en charge. Pour plus d'informations, y compris sur les agents de la version disponible 2.2, allez sur le site http://docs.sun.com/coll/1809.1. |
Agents de stratégie version 2.1 |
OpenSSO Enterprise ne prend pas en charge les agents de stratégie de version 2.1. |
Navigateur |
Plate-forme |
---|---|
Firefox 2.0.0.x et 3.0.x |
Windows Vista, Windows XP et Windows Server 2003 Système d'exploitation Solaris, versions 9 et 10 Red Hat Linux 4 et 5 |
Firefox 1.0.7 et 1.5 |
Windows XP Windows 2000 Système d'exploitation Solaris, versions 9 et 10 Red Hat Linux 4 et 5 |
Microsoft Internet Explorer 7 |
Windows Vista, Windows XP et Windows Server 2003 |
Microsoft Internet Explorer 6.0 SP1 |
Windows XP |
Microsoft Internet Explorer 6.0 SP1 |
Windows 2000 |
Mozilla 1.7.12 |
Système d'exploitation Solaris, versions 9 et 10 Windows XP Windows 2000 Red Hat Linux 4 et 5 |
Problèmes de services de sécurité Web (Web Services Security, WSS)
Problèmes de mises à niveau, de compatibilité et de coexistence
Pour plus d'informations sur OpenSSO Enterprise, veuillez vous reporter à :
https://opensso.dev.java.net/servlets/ProjectIssues
4077 : la configuration d'OpenSSO Enterprise sur WebLogic Server nécessite un nouveau ldapjdk.jar
La valeur StuckThreadMaxTime de WebLogic Server est dépassée durant la configuration
4099 : l'échantillon ID-WSF avec JDK 1.4 WAR a retourné une exception
4055 : erreur apparue après avoir ajouté une propriété avancée dans la console
3387 : échec de la configuration sur Oracle Application Server 10g
La configuration d'OpenSSO Enterprise sur le serveur WebLogic a échoué car weblogic.jar met en paquet un fichier ldapjdk.jar plus ancien.
Sun fournit un nouveau fichier ldapjdk.jar qui inclut des correctifs connexes à la sécurité et à la performance. Vous devez fournir la solution suivante pour à la fois WebLogic Server 9.2 et WebLogic Server 10.
Solution de contournement. Mettez le ldapjdk.jar de Sun avant weblogic.jar dans le CLASSPATH, comme suit :
Extrayez ldapjdk.jar depuis opensso.war dans un répertoire temporaire en utilisant la commande suivante :
jar xvf opensso.war WEB-INF/lib/ldapjdk.jar
Copiez le ldapjdk.jar ci-dessus extrait vers le répertoire de WebLogic lib.
Par exemple, pour WebLogic Server 10 sur des systèmes Solaris ou Linux : BEA_HOME/weblogic_10.0/server/lib
Ou, pour WebLogic Server 9.2 sur Windows : BEA_HOME\weblogic92\server\lib
Préfixez le chemin vers ldapjdk.jarvers le chemin existant. en éditant le script de démarrage utilisé pour démarrer WebLogic Server. Dans les exemples suivants, BEA_HOME est l'endroit où est installé WebLogic Server.
Pour WebLogic Server 9.2 sur Windows, éditez :
BEA_HOME\weblogic92\samples\domains\wl_server\bin\startWebLogic.cmd
Modifiez set CLASSPATH=%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH% en :
set CLASSPATH=BEA_HOME\weblogic92\server\lib\ldapjdk.jar;%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%
Pour WebLogic 10 sur Windows, éditez :
BEA_HOME\wlserver_10.0\samples\domains\wl_server\bin\startWebLogic.cmd
Modifiez set CLASSPATH=%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH% en :
set CLASSPATH= BEA_HOME\wlserver_10.0\server\lib\ldapjdk.jar;%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%
Pour WebLogic 9.2 MP2 sur Solaris ou Linux, éditez :
/bea/weblogic92/samples/domains/wl_server_bin/ startWebLogic.sh
ou
/usr/local/bea/user_projects/domains/base_domain/bin/startWebLogic.sh
Modifiez CLASSPATH="${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}" en :
CLASSPATH= "BEA_HOME/weblogic92/server/lib/ldapjdk.jar${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}" |
Pour WebLogic 10 sur Solaris ou Linux, éditez :
/bea/wlserverc_10.0/samples/domains/wl_server/bin/startWebLogic.sh
ou
/bea/user_projects/domains/wl10_domain/bin/startWebLogic.sh
Modifiez CLASSPATH="${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}" en
CLASSPATH= "BEA_HOME/wlserver_10.0/server/lib/ldapjdk.jar${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}"
Redémarrez le serveur.
Configurez OpenSSOEnterprise.
Si vous configurez WebLogic Server 9.2 MP2 ou utilisez le configurateur et qu'il vous prend plus de 600 secondes pour finir la configuration, l'erreur suivante est retournée au terminal et au domaine WebLogic Server et aux journaux du serveur :
<Error> <WebLogicServer> <BEA-000337> <[STUCK] Exe cuteThread: '5' for queue: 'weblogic.kernel.Default (self-tuning)' has been busy for "681" seconds working on the request "Http Request: /opensso/setup/setSetup Progress", which is more than the configured time (StuckThreadMaxTime) of "600" seconds. Stack trace: ...
Cette erreur apparaît car le serveur WebLogic a dépassé sa valeur par défaut “Stuck Thread Max Time” de 600 secondes.
Solution de contournement. Si le configurateur ne répond pas, redémarrez-le. Définissez une nouvelle valeur “Stuck Thread Max Time“ de WebLogic Server en changeant les 600 secondes par défaut pour une valeur plus élevée telle que 1200 secondes. Utilisez la console WebLogic pour modifier cette valeur ( base_domain > Environment > Servers > Admin Server > Configuration > Tuning ).
Sur WebLogic Server 8.1, opensso-client-jdk14.war configuré pour ID-WSF a retourné une erreur en cherchant un service.
Solution de contournement. Ajoutez les fichiers JAR suivants sous weblogic-home/jdk142_08/jre/lib/ : jax-qname.jar, namespace.jar, relaxngDatatype.jar, xalan.jar et xsdlib.jar.
Le fichier xalan.jar est dans le répertoire WEB-INF/lib dans opensso.war. Les autres fichiers sont dans le répertoire WEB-INF/lib dans opensso-client-jdk14.war.
Ce problème arrive dans les conditions suivantes :
votre magasin de données de configuration est Sun Java System Directory Server.
vous essayez de réaliser une installation multiserveur.
votre mot de passe amadmin est différent du mot de passe de liaison de Directory Server dn.
Solution de contournement. Il y a deux parties dans cette solution de contournement :
Assurez-vous que votre mot de passe dn de liaison de serveur d'annuaire de configuration est le même que le mot de passe amadmin.
Configurez le second serveur et les serveurs supplémentaires OpenSSO Enterprise. Pour réaliser l'installation du second serveur et pointer vers l'annuaire de configuration du serveur OpenSSO Enterprise, accédez simplement à la page du configurateur du second serveur OpenSSO Enterprise et saisissez le mot de passe amadmin, le domaine de cookies et d'autres détails pour l'étape 1 et l'étape 2.
Pour l'étape 3, ne sélectionnez pas Ajouter au déploiement existant. Au contraire, sélectionnez l'option de première instance et fournissez le même nom d'annuaire de serveur, port, mot de passe et clé de chiffrement de votre premier serveur. Puis, procédez avec la configuration comme d'habitude.
L'ajout d'une propriété avancée dans la console a entraîné le serveur OpenSSO Enterprise à retourner une erreur. Ce problème peut apparaître après avoir ajouté une propriété de configuration avancée quelle qu'elle soit.
Solution de contournement. Si vous changez la configuration de serveur par défaut dans la console, vous devez redémarrer le conteneur de serveur Web OpenSSO Enterprise.
Avec la version 10.1.3.1 d'Oracle Application Server 10g comme conteneur Web, la configuration d'OpenSSO Express a échoué avec une erreur d'exception.
Solution de contournement. Avant de configurer OpenSSO, ajoutez l'option JVM suivante à “Propriétés serveur” pour l'instance de serveur Oracle Application Server 10g cible.
-Doc4j.jmx.security.proxy.off=true
OpenSSO Enterprise soumet des notifications e-mail en utilisant un nom d'expéditeur non qualifié, Identity-Server, qui retourne des entrées d'erreur dans les journaux.
Solution de contournement. Modifiez le nom d'expéditeur d'Identity-Server à Identity-Server@hostname.domainname dans les fichiers suivants :
Dans amPasswordResetModuleMags.properties, modifiez fromAddress.label.
Dans amAuth.properties, modifiez lockOutEmailFrom.
4102 : la TTL pour la configuration de la gestion de service ne fonctionne pas.
4085 : OpenSSO Enterprise ne peut stocker la CRL dans le répertoire LDAP
3287 : la configuration de réplication dépend d'une seconde instance de Glassfish
3350, 2867 : LDAP Follows Referral doit être désactivé pour Active Directory Data Store
Le basculement n'apparaît pas pour le plug-in Access Manager SDK (AMSDK)
La durée de vie (Time To Live, TTL) pour la configuration de la gestion de service ne fonctionne pas car la propriété TTL n'a pas été initialisée.
Après avoir obtenu la liste de révocation de certificat (Certificate Revocation List, CRL) dans l'extension du point de distribution CRL, OpenSSO Enterprise ne stocke pas le CRL dans le répertoire LDAP.
Dans ce scénario, OpenSSO Enterprise est déployé sur deux instances Glassfish (ou Application Server 9.1) sur le serveur Windows Vista. Durant la configuration de la seconde instance d'OpenSSO Enterprise, la réplication de la configuration utilisant l'option “Add to Existing Deployment” est en attente.
Solution de contournement. Ce problème existe toujours sous les systèmes Windows Vista. Pour les systèmes Windows autres que Vista, ajoutez l'option JVM de GlassFish (ou Application Server 9.1) suivante :
-Dcom.sun.enterprise.server.ss.ASQuickStartup=false
Un magasin de données d'Active Directory dépend parfois du système. Ce problème peut aussi apparaître quand vous créez un nouveau magasin de données Active Directory.
Solution de contournement. Dans la console d'administration d'OpenSSO Enterprise, désactivez LDAP Follows Referral pour le magasin de données d'Active Directory.
Cliquez sur Access Control, top-level-realm, Data Stores, ActiveDirectory-data-store-name.
Désélectionnez Activé pour leLDAP Follows Referral.
Enregistrez vos modifications.
Si OpenSSO Enterprise est configuré avec le plug-in AMSDK et que le serveur d'annuaire est paramétré pour MMR, le basculement n'arrive pas si une instance de serveur d'annuaire descend.
4100 : échec de l'authentification de certificat avec vérification de CRL
4054 : échec de l'authentification amadmin avec le paramètre URL org
Si vous configurez un module d'authentification SSO de Windows Desktop pour réaliser une authentification Kerberos depuis Internet Explorer 6.0 sur Windows Server 2003, l'erreur “Pas de configuration trouvée” est retournée.
Si vous configurez une authentification de certificat et activez Faire correspondre certificat à la CRL, il y a échec de l'authentification. Veuillez vous reporter aussi au problème 4085 : OpenSSO Enterprise ne peut stocker la CRL dans le répertoire LDAP.
Si l'administrateur de OpenSSO Enterprise (amadmin) crée un nouveau domaine (tel que myorg) et essaie plus tard de s'y connecter de la façon suivante :
http://host:port/opensso/UI/Login?org=myorg
OpenSSO Enterprise retourne une erreur d'échec d'authentification.
Solution de contournement. En tant qu'amadmin, vous pouvez vous connecter seulement au domaine root (et seulement aux modules de magasin de données ou d'application)
Si vous modifiez le module d'authentification pour le domaine root en quelque chose d'autre que magasin de données, amadmin ne pourra pas se connecter dans la console.
Solution de contournement. Connectez-vous en utilisant http://host.domain/deployurl/UI/Login?module=DataStore
3952 : des échantillons de serveur ne trouvent pas le lien d'échantillons de stratégie.
3949 : la vérification OSCP a besoin d'une permission ajoutée au fichier de stratégie du serveur.
3796 : échec de création d'un Fedlet dans un déploiement pour console seulement.
L'index.html sous host : port/
1. Authentication Samples 2. ID-FF Sample 3. SAMLv2 Sample 4. Multi-Federation Protocols Sample
Cependant, le lien suivant vers les échantillons de stratégie manque dans index.html : host : port/ uri/samples/policy/policy-
Solution de contournement : ouvrir le fichier host : port/uri/samples/policy/policy-plugins.html dans votre navigateur.
Pour permettre la vérification OCSP pour un conteneur Web OpenSSO qui a activé Java Security Manager, ajoutez la permission suivante au fichier (ou équivalent) de stratégie de serveur.
permission.java.security.SecurityPermission "getProperty.ocsp.*";
Si vous générez un déploiement pour console seule, la création d'un Fedlet en utilisant les tâches communes de console a échoué avec un message d'erreur spécifiant qu'il n'y avait pas de fichier ni de répertoire pour sp-extended.xml. La propriété com.iplanet.services.configpath n'a pas été définie par le configurateur pour console seulement.
Solution de contournement. Éditez le fichier AMConfig.properties et définissez la propriété com.iplanet.services.configpath dans l'annuaire de configuration. Par exemple :
com.iplanet.services.configpath=/consoleonly
Le sujet de stratégie d'Access Manager Roles est pris en compte seulement avec le magasin de données du répertoire d'Access Manager. Par défaut, ce sujet est désactivé dans la configuration de stratégie. Il faut donc activer le sujet de stratégie d'Access Manager Roles seulement si le type de magasin de données est configuré pour utiliser le plug-in AMSDK.
Pour plus d'informations, veuillez vous reporter au Chapitre 14, Enabling the Access Manager SDK (AMSDK) Identity Repository Plug-in du Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide.
3910 : échec de setup.bat de ssoSessionTools.zip pour installer les outils
2827 : la configuration d'un site n'ajoute pas le second serveur au site
Après le décompression du fichier ssoSessionTools.zip, échec de l'exécution du script setup.bat à installer les scripts de session et retourne l'erreur suivante :
Impossible de localiser la spécification de satisfaction des besoins de JRE "1.4+"
Solution de contournement. Dans le script setup.bat, supprimez -version : "1.4+" de la commande java.exe et ré-exécutez le script.
La configuration de basculement de session n'ajoute pas la seconde instance OpenSSO Enterprise à la liste de serveurs assignés.
Solution de contournement. Utilisez la console OpenSSO Enterprise ou l'utilitaire ssoadm pour ajouter manuellement l'instance du second serveur à la liste de serveurs.
Parfois la sous-commande import-svc-cfg échoue car OpenSSO Enterprise ne peut supprimer des nÅ“uds dans le magasin de données du gestionnaire de service. Les scénarios suivants peuvent causer ce problème :
configurer OpenSSO Enterprise en utilisant Sun Java System Directory Server à distance comme magasin de données de configuration.
exporter le fichier XML en utilisant la commande ssoadm export-svc-cfg.
Ré-importer les données de service XML obtenues à l'étape 2 en utilisant la commande ssoadm import-svc-cfg.
Quand il vous est demandé de supprimer les données existantes, choisissez oui.
Le message d'erreur suivant est retourné : exception LDAP inattendue.
Solution. Ré-exécutez la commande ssoadm import-svc-cfg jusqu'à ce qu'elle réussisse.
Vous ne pouvez pas exécuter la commande ssoadm avec la commande get-realm à cause de cette exception.
Logging configuration class "com.sun.identity.log.s1is.LogConfigReader" failed com.sun.identity.security.AMSecurityPropertiesException: AdminTokenAction: FATAL ERROR: Cannot obtain Application SSO token. Check AMConfig.properties for the following properties com.sun.identity.agents.app.username com.iplanet.am.service.password Logging configuration class "com.sun.identity.log.s1is.LogConfigReader" failed com.sun.identity.security.AMSecurityPropertiesException: AdminTokenAction: FATAL ERROR: Cannot obtain Application SSO token. Check AMConfig.properties for the following properties com.sun.identity.agents.app.username com.iplanet.am.service.password AdminTokenAction: FATAL ERROR: Cannot obtain Application SSO token. Check AMConfig.properties for the following properties com.sun.identity.agents.app.username com.iplanet.am.service.password
Vérifiez si le mot de passe amadmin est différent de celui du gestionnaire d'annuaire pour le magasin de données de gestion de service. Si oui, appliquez la solution de contournement suivante.
Solution de contournement. Modifiez le XML de configuration de serveur comme suit :
Connectez-vous à la console d'administration OpenSSO en tant qu'amadmin.
Utilisez ssoadm.jsp get-svrcfg-xml pour obtenir le XML de configuration de serveur.
Utilisez encode.jsp pour coder le mot de passe amadmin.
Définissez le mot de passe à deux endroits représentés par amadmin-password dans le XML. Par exemple :
<User name="User1" type="proxy"> <DirDN> cn=puser,ou=DSAME Users,dc=opensso,dc=java,dc=net </DirDN> <DirPassword> amadmin-password </DirPassword> </User> <User name="User2" type="admin"> <DirDN> cn=dsameuser,ou=DSAME Users,dc=opensso,dc=java,dc=net </DirDN> <DirPassword> amadmin-password </DirPassword> </User> <BaseDN> dc=opensso,dc=java,dc=net </BaseDN> </ServerGroup>
Utilisez ssoadm.jsp get-svrcfg-xml pour obtenir le XML de configuration de serveur modifiée.
Après avoir exécuté le script setuppour l'utilitaire ssoadmin, l'essai d'exécution de ssoadm retourne une erreur NoClassDefFoundError. Ce problème apparaît pour une instance d'OpenSSO Enterprise mise à niveau.
Solution de contournement. Pour utiliser JSS, ajoutez jss4.jar au chemin de classe (classpath) et définissez la variable d'environnement LD_LIBRARY_PATH. (Si vous utilisez le JCE par défaut, jss4.jar n'a pas besoin d'être dans le chemin de classe.)
Pour une installation de client SDK, le cache du service de gestion de service (Service Management Service, SMS) est désactivé par défaut.
Solution de contournement : pour des applications de sécurité de services Web (Web Services Security, WSS), définissez com.sun.identity.sm.cache.enabled=false dans le fichier AMConfig properties ; sinon le correctif pour le problème 3171 ne fonctionnera pas.
Pour toutes les autres applications client SDK, définissez com.sun.identity.cache.enabled=true dans le fichier AMConfig properties pour permettre la mise en cache de SMS, ce qui peut éviter des problèmes de performance.
Le configurateur de fichier SDK WAR de client SDK a mis le mauvais secret partagé dans le fichier de propriétés AMConfig.
Solution de contournement. Copiez la valeur secrète partagée et la clé de chiffrement du serveur OpenSSO Enterprise vers le fichier de client SDK AMConfig.properties dans le répertoire $HOME/OpenSSOCLient.
2661 : logout.jsp n'a pas compilé sur WebSphere Application Server 6.1
1977 : échec des fichiers configure.jsp de l'échantillon SAMLv2 sur WebSphere Application Server 6.1
Avec OpenSSO Enterprise déployé sur Oracle Application Server, la création d'une entité (IDP ou SP) dans la page de tâches communes de console a entraîné une exception.
Solution de contournement. Quand opensso.war est déployé sur Oracle Application Server, désactivez l'option d'importation pour le fichier oracle.xml dans l'affichage du plan de déploiement (Deploy: Deployment Settings > Configure Class Loading > oracle.xml).
Tous les enregistrements de journal ID-FF ont le même ID contextuel (ou login), même s'ils concernent différents utilisateurs.
Le fichier logout.jsp nécessite JDK 1.5, mais le niveau de source JDK pour les fichiers JSP est défini à JDK 1.3 sur IBM Websphere Application Server 6.1.
Solution de contournement. Veuillez vous reporter à 1977 : échec des fichiers configure.jsp de l'échantillon SAMLv2 sur WebSphere Application Server 6.1.
Sur une instance de WebSphere Application Server 6.1, échec de compilation des fichiers /sample/saml2/sp/configure.jsp et /sample/saml2/idp.configure.jsp. Les fichiers configure.jsp nécessitent JDK 1.5, mais le niveau de source JDK pour les fichiers JSP est défini à JDK 1.3 sur IBM Websphere Application Server 6.1.
Solution de contournement : éditez les paramètres de configuration du moteur JSP pour définir le niveau de source JDK à 1.5 :
Ouvrez le fichier WEB-INF/ibm-web-ext.xmi.
Les paramètres de configuration du moteur JSP sont stockés dans un répertoire de configuration d'un module Web ou dans un répertoire de binaires d'un module Web dans le fichier WEB-INF/ibm-web-ext.xmi :
Annuaire de configuration Par exemple :
{WAS_ROOT}/profiles/profilename/config/cells/cellname/applications/ enterpriseappname/deployments/deployedname/webmodulename/
Le répertoire des binaires, si une application était déployée dans WebSphere Application Server avec l'indicateur “Utiliser la configuration binaire” mis à vrai. Par exemple :
{WAS_ROOT}/profiles/profilename/installedApps/nodename/ enterpriseappname/webmodulename/
Supprimez le paramètre compileWithAssert en supprimant l'instruction du fichier ou en entourant l'instruction avec des balises de commentaire (<!— et –>).
Ajoutez le paramètre jdkSourceLevel avec la valeur de 15. Par exemple :
<jspAttributes xmi:id="JSPAttribute_1" name="jdkSourceLevel" value="15"/>
Remarque : le nombre entier (_1) dans JSPAttribute_1 doit être unique dans le fichier.
Enregistrez le fichier ibm-web-ext.xmi.
Redémarrer l'application.
Pour plus d'informations sur le paramètre jdkSourceLevel et aussi sur d'autres paramètres de configuration du moteur JSP, veuillez vous reporter à :
Il y a échec si vous paramétrez le cas d'utilisation de proxy de type échantillon de prêt pour la sécurité des services Web (WSS) et que vous créez deux fournisseurs de service (WSP) avec des noms de profil autres que wsp.
Solution de contournement. Pour les services Web de type application JAX-WS/web, utilisez la fin de point statique comme nom WSP pour prendre en charge de nombreux services Web. Pour des services Web de type EJB, utilisez la configuration WSP par défaut.
3962 : URL de console incorrecte retournée après authentification pour utilisateur non admin.
3961 : amadmin ne peut se connecter à la console OpenSSO en mode coexistence
830 : les métadonnées de schéma ID-FF n'ont pas de compatibilité ascendante
Après la configuration d'OpenSSO Enterprise par rapport au schéma existant (DIT), vous ne pouvez vous connecter à la console, car la clé de chiffrement saisie durant la configuration (celle de l'ancienne instance d'Access Manager ou de Federation Manager) n'est pas utilisée. Au contraire, une nouvelle clé de chiffrement est générée, ce qui crée un fichier incorrect serverconfig.xml.
Solution de contournement.
Passez au répertoire de config OpenSSO Enterprise
Modifiez la clé de chiffrement dans le fichier AMConfig.properties avec la valeur correcte.
Copiez le répertoire de sauvegarde de serverconfig.xml de l'instance précédente d'Access Manager ou de Federation Manager.
Redémarrez le serveur OpenSSO Enterprise
Si OpenSSO est configuré avec un schéma de Directory Server (DIT) Access Manager 7.1 en mode coexistence et qu'un utilisateur non admin se connecte dans la console OpenSSO, l'utilisateur est mené à une URL invalide. Par exemple :
http://ssohost.example.com:8080/amserver/..amserver/base/AMAdminFrame
Solution de contournement. Saisissez l'URL comme suit :
protocole://hostdomain:port/deploy_uri/idm/EndUser
Par exemple :
http://ssohost.example.com:8080/amserver/idm/EndUser
Si OpenSSO est configuré avec un Directory Server schema (DIT) Access Manager 7.1 en mode coexistence, l'essai de connexion en tant qu'amadmin à la console en utilisant l'authentification LDAP échoue.
Solution de contournement. Pour se connecter en tant qu'amadmin à la console OpenSSO en mode coexistence, ajoutez le paramètre de requête module=DataStore. Par exemple :
protocol://host.domain:port/deploy_uri/UI/Login/?module=DataStore
Par exemple :
http://ssohost.example.com:8080/amserver/UI/Login/?module=DataStore
Le composant de serveur d'interface utilisateur d'authentification distribuée d'OpenSSO Enterprise fonctionne seulement avec OpenSSO Enterprise. Les scénarios suivants ne sont pas pris en charge :
Serveur d'interface utilisateur d'authentification distribuée 7.0 ou 7.1 avec un serveur OpenSSO Enterprise
Serveur d'interface utilisateur d'authentification distribuée OpenSSO Enterprise avec un serveur Access Manager 7.0 ou 7.1
Si vous faites une mise à niveau depuis une version précédente d'Access Manager ou de Federation Manager vers OpenSSO Enterprise 8.0, les profils ID-FF ne fonctionnent pas sauf si vous faites une mise à niveau du schéma Access Manager ou Federation Manager.
Solution de contournement. Avant d'essayer les profils ID-FF, faites une mise à niveau du schéma d'Access Manager ou de Federation Manager. Pour plus d'informations sur les mises à niveau de schémas, veuillez vous reporter au Sun OpenSSO Enterprise 8.0 Upgrade Guide .
4090 : les droits qui ne sont pas en anglais ne sont pas compréhensibles.
4051 : le nom du partenaire de confiance multioctect est illisible dans la console.
3993 : la page d'utilisateur final affiche des points d'interrogation pour les langues CCK et JA.
3763 : certains caractères non-ASCII sont incompréhensibles quand le conteneur Web est en langue C
3713 : la page de réinitialisation du mot de passe n'est pas localisée pour les langues CCJK
3590 : modifiez l'emplacement pour les fichiers dounix_msgs.po
Solution de contournement : pour afficher les droits localisés, qui sont fournis en format .txt, utilisez un navigateur avec le codage spécifié pour chaque langue dans le navigateur comme suit :
Français (fr) : ISO–8859-1
Espagnol (es) : ISO–8859-1
Allemand (de) : ISO–8859-1
Chinois simplifié (zh_CN) : UTF-8
Chinois traditionnel (zh_TW) : UTF-8
Coréen (ko) : UTF-8
Japonais (ja) : EUC-JP
Dans la console OpenSSO, si vous allez dans Federation > SAML1.x Configuration, puis créez un nouveau partenaire de confiance avec un nom multioctet dans la section paramètres communs, celui-ci est illisible.
Sur le conteneur Web Geronimo dans les langues CCK et JA, si vous vous connectez en tant qu'utilisateur autre qu'amadmin, les pages Contrôle d'accès, Domaine, Général, Utilisateur final (http://host:port/deployuri/idm/EndUser) affichent des points d'interrogation.
Si vous vous connectez sur la console OpenSSO dans une langue qui n'est pas l'anglais, telle que le français, cliquez sur Aide, puis sur “Astuces pour la recherche”, le volet d'aide de droite affiche une erreur 404.
Solution de contournement. Pour afficher “Astuces sur la recherche? en anglais, définissez les langues du navigateur en anglais, puis actualiser la fenêtre d'aide en ligne.
Si vous démarrez le conteneur Web dans la langue C et que vous définissez la langue de votre navigateur en une langue telle que le français, après la connexion à la console d'administration, certains caractères sont illisibles.
Pour les langues CCJK, la page de réinitialisation du mot de passe (http://host :port/deployuri/password) n'est pas localisée.
Les fichiers dounix_msgs.po pour le module d'authentification Unix n'ont pas été traduits car le module d'authentification Unix ne sera pas inclus dans la future version d'OpenSSO Enterprise. Veuillez consulter Notifications et annonces de désapprobation
SI vous essayez de vous connecter dans la console OpenSSO en utilisant le paramètre org ou module avec des caractères qui ne sont pas UTF-8, la connexion échoue. Par exemple : http://host:port/ deplyuri/UI/Login?module=Japanese-string&gx_charset=UTF-8
Solution de contournement. Utilisez des caractères d'encodage d'URL UTF-8 tels que %E3%81%A6 au lieu de caractères natifs.
4017 : dans la langue espagnole, “2.2 Agents" est traduit seulement comme Agentes dans la console
3994 : en espagnol, impossible d'accéder à Certificate for Configuration > Authentification
3802 : problèmes dans la partie française de la mention de copyright
Si la console OpenSSO est en espagnol, le 2.2 manque à la traduction de “2.2 Agents".
Si la console OpenSSO est en espagnol, cliquez sur Configuration, Authentification et puis Certificate returns an error.
Dans la langue chinoise (zh_CN). le texte de l'aide en ligne de la console est affiché en anglais plutôt qu'en chinois. Si vous définissez la langue préférée dans votre navigateur à zh_CN, seul le texte de l'aide en ligne dans l'arborescence à gauche sera en anglais. Si vous définissez la langue préférée dans votre navigateur à zh, tout le texte de l'aide en ligne sera en anglais.
Solution de contournement. Copiez le contenu d'aide en ligne zh_CN vers un nouveau répertoire zh dans le répertoire webapps du conteneur Web et redémarrez le conteneur Web.
Par exemple pour Apache Tomcat, copiez : /Tomcat6.0.18/webapps/opensso/html/zh_CN/* vers un nouveau répertoire nommé /Tomcat6.0.18/webapps/opensso/html/zh/. Puis redémarrez le conteneur Tomcat.
Dans la partie française de la mention de copyright, dans “Etats-Unis? il manque un accent et un espace manque après la virgule dans “armes nucléaires,des missiles? et des espaces ne doivent pas être mis dans “Etats - Unis?.
La mise à niveau en OpenSSO Enterprise 8.0 est prise en charge dans les versions suivantes :
Version précédente, incluant des données de configuration dans Sun Java System Directory Server |
Mise à niveau prise en charge depuis cette plate-forme |
---|---|
Serveur Sun Java System Access Manager 7.1 Déploiement des fichiers Java Enterprise System installer et des fichiers WAR |
Systèmes Solaris SPARC, Solaris x66, Linux et Windows |
Serveur Sun Java System Access Manager 7 2005Q4 |
Systèmes Solaris SPARC, Solaris x66 et Linux |
Serveur Sun Java System Access Manager 6 2005Q1 (6.3) |
Systèmes Solaris SPARC, Solaris x66 et Linux |
Serveur Sun Java System Federation Manager 7.0 |
Systèmes Solaris SPARC, Solaris x66, Linux et Windows |
Le processus de mise à niveau comprend la mise à niveau d'une instance serveur d'Access Manager ou de Federation Manager et des données de configuration correspondantes stockées dans Sun Java System Directory Server.
Pour les étapes détaillées de la mise à niveau, veuillez vous reporter au Sun OpenSSO Enterprise 8.0 Upgrade Guide .
Les API de service de gestion de service (SMS), (com.sun.identity.sm package) et le modèle SMS ne seront pas inclus dans une future version d'OpenSSO Enterprise.
Le module d'authentification et l'assistant d'authentification (amunixd) ne seront pas inclus dans une future version d'OpenSSO Enterprise.
Les notes de version de Sun Java System Access Manager 7.1 ont spécifié que le package d'Access Manager com.iplanet.am.sdk, communément appelé Access Manager SDK (AMSDK) et tous les modèles d'API et de XML liés ne feront pas partie d'une future version d'OpenSSO Enterprise. Les options de migration ne sont pas disponibles maintenant et ne le seront pas à l'avenir. Sun Identity Manager fournit des solutions de configuration d'utilisateur que vous pouvez utiliser à la place d'AMSDK. Pour plus d'informations sur Identity Manager, veuillez vous reporter à : http://www.sun.com/software/products/identity_mgr/index.jsp.
Si vous avez des questions ou des problèmes avec OpenSSO Enterprise, veuillez contacter Sun Support Resources (SunSolve) à : http://sunsolve.sun.com/.
Ce site contient des liens vers la base de connaissances, le centre d'assistance en ligne et Product Tracker, ainsi que vers des programmes de maintenance et des coordonnées pour l'assistance.
Si vous demandez de l'aide pour un problème, veuillez inclure les informations suivantes :
Description du problème, notamment les conditions dans lesquelles le problème se produit et sa répercussion sur l'opération effectuée.
Type de machine, version du système d'exploitation, conteneur Web et version, version de JDK et version d'OpenSSO Enterprise, en comprenant les patch ou d'autres logiciels qui puissent affecter le problème.
Étapes pour reproduire le problème
Journaux des erreurs ou core dumps éventuels.
Afin d'améliorer sa documentation, Sun vous encourage à faire des commentaires et à apporter des suggestions. Pour ce faire, allez sur le site http://docs.sun.com/ et cliquez sur Envoyer des commentaires.
Indiquez le titre complet du document ainsi que son numéro de référence dans les champs appropriés. Ce numéro est constitué de sept ou neuf chiffres et figure sur la page de titre du manuel ou en haut du document. Par exemple, le titre est Notes de version de Sun OpenSSO Enterprise et le numéro de référence est 820-3745.
Vous pouvez trouver des informations et des ressources utiles sur les sites Internet suivants :
Services Sun : http://www.sun.com/service/consulting/
Produits logiciels de Sun : http://www.sun.com/software/
Ressources de support : http://sunsolve.sun.com/
Réseau de développeurs (SDN) Sun : http://developers.sun.com/
Services pour les développeurs Sun : http://www.sun.com/developers/support/
Pour obtenir la liste des fonctions d'accessibilité mises à disposition depuis la publication de ce média, consultez les évaluations de produit de la Section 508, disponibles sur demande auprès de Sun, afin de déterminer les versions les mieux adaptées au déploiement des solutions accessibles.
Pour plus d'informations sur l'engagement de Sun en faveur de l'accessibilité, rendez-vous sur http://sun.com/access.
Des adresses URL de sites tiers, qui renvoient à des informations complémentaires connexes, sont référencées dans ce document.
Sun ne peut être tenu responsable de la disponibilité des sites Web des tiers qui sont mentionnés dans le présent document Sun ne garantit pas le contenu, la publicité, les produits et autres matériaux disponibles sur ces sites ou dans ces ressources, ou accessibles par leur intermédiaire et ne saurait en être tenu pour responsable. Par ailleurs, la responsabilité de Sun ne saurait être engagée en cas de dommages ou de pertes, réels ou supposés, occasionnés par, ou liés à l'utilisation du contenu, des produits ou des services disponibles sur ces sites ou dans ces ressources, ou accessibles par leur biais, ou encore à la confiance qui a pu leur être accordée.
Date (révision) |
Description des modifications |
---|---|
14 novembre 2008 (11) |
Des modifications ajoutées et tardives comprenant de nouveaux problèmes et modifications à Configuration logicielle et matérielle requise pour OpenSSO Enterprise 8.0. |
11 novembre 2008 (10) |
Version initiale. |
26 août 2008 (05) |
Version d'essai d'accès rapide (Early Acces, EA) |