최종 개정일: 2008년 11월 14일
SunTM OpenSSO Enterprise 8.0은 OpenSSO 프로젝트(http://opensso.org/)에 속하며 OpenSSO 서버의 Sun 상용 버전입니다.
이 릴리스 노트의 내용은 Sun OpenSSO Express에도 적용됩니다. OpenSSO Enterprise 및 OpenSSO Express는 근본적으로 동일한 제품이지만 다음과 같은 차이점이 있습니다.
OpenSSO Enterprise는 약 1년마다 릴리스되고 Sun QA Engineering에서 광범위한 자동 및 수동 테스트를 거치며 정기적으로 패치와 핫픽스가 제공됩니다.
OpenSSO Express는 약 3개월마다 릴리스되며 Sun QA Engineering에서 광범위한 자동 및 수동 테스트를 거치지만 패치와 핫픽스는 제공되지 않습니다. 자세한 내용은 OpenSSO Express FAQ(https://opensso.dev.java.net/public/about/faqcenter/SupportFAQ.html)를 참조하십시오.
WebLogic Server를 웹 컨테이너로 사용하여 OpenSSO Enterprise 서버를 배포하는 경우 4077: WebLogic Server에서 OpenSSO Enterprise를 구성하려면 새 ldapjdk.jar이 있어야 함을 참조하십시오.
목차
이전에 OpenSSO Enterprise를 설치한 적이 없는 경우 다음과 같은 기본 단계에 따라 설치할 수 있습니다.
필요에 따라 OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너 중 하나를 설치, 구성 및 시작합니다.
다음 사이트 중 하나에서 opensso_enterprise_80.zip 파일을 다운로드하여 설치합니다.
웹 컨테이너 관리 콘솔 또는 배포 명령을 사용하여 opensso.war 파일을 웹 컨테이너에 배포합니다.
또는 웹 컨테이너에서 지원하는 경우 WAR 파일을 컨테이너의 자동 배포 디렉토리에 복사합니다.
GUI 구성자 또는 명령줄 구성자를 사용하여 OpenSSO Enterprise를 구성합니다.
GUI 구성자를 시작하려면 브라우저에 URL을 protocol:// host.domain:port/ deploy_uri 형식으로 입력합니다.
예를 들어 http://openssohost.example.com:8080/opensso와 같이 입력합니다.
OpenSSO Enterprise가 공존 모드에서 Access Manager 7.1 스키마(DIT)에 액세스하는 경우 3961: 공존 모드에서 amadmin이 OpenSSO 콘솔에 로그인할 수 없음을 참조하십시오.
관리 콘솔 또는 새로운 ssoadm 명령줄 유틸리티를 사용하여 추가 구성을 수행합니다.
버전 3.0 정책 에이전트를 다운로드하려면 https://opensso.dev.java.net/public/use/index.html을 참조하십시오.
OpenSSO Enterprise 8.0 설명서는 다음 사이트에서 찾을 수 있습니다.
http://docs.sun.com/coll/1767.1
최신 설명서가 있는지 이 사이트를 주기적으로 확인하십시오.
OpenSSO Enterprise 8.0에는 Sun Java System Access Manager 및 Sun Java System Federation Manager의 이전 릴리스에 있는 액세스 관리, 연합 관리 및 웹 서비스 보안 등과 같은 기능이 포함되어 있습니다. 또한 OpenSSO Enterprise에는 이 절에서 설명하는 새로운 기능도 포함되어 있습니다.
버전 3.0 정책 에이전트의 새로운 기능에 대해서는 다음 설명서 중 하나를 참조하십시오.
Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for J2EE Agents
또는
Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web Agents
간단한 설치 및 구성
OpenSSO Enterprise를 설치하려면 해당 웹 컨테이너 관리 콘솔 또는 명령줄 유틸리티를 사용하여 opensso.war 파일을 배포하십시오. 배포 URI(/opensso)를 사용하여 서버에 처음 액세스하는 경우에는 관리자 비밀번호와 구성 및 사용자 데이터 저장소를 지정하는 등의 초기 구성 작업을 수행할 수 있는 구성자로 전환됩니다.
opensso.war 파일을 사용하여 분산 인증 UI 서버용, 콘솔 전용, 서버 전용 및 Identity 공급자(IDP) 검색 서비스 배포용으로 사용할 WAR 파일을 만들어 배포할 수도 있습니다.
중앙 집중화된 서버 및 에이전트 구성 데이터
OpenSSO Enterprise 및 버전 3.0 정책 에이전트 구성 데이터는 중앙 집중화된 구성 데이터 저장소에 저장됩니다. OpenSSO Enterprise 관리 콘솔 또는 새 ssoadm 명령줄 유틸리티를 사용하여 구성 값을 지정할 수 없으며, 더 이상 AMConfig.properties 또는 AMAgent.properties의 등록 정보를 설정할 필요도 없습니다.
또한 많은 구성 등록 정보가 "핫스왑 가능"하므로 등록 정보를 수정한 후 웹 컨테이너를 다시 시작하지 않아도 됩니다.
Embedded 데이터 저장소 옵션을 사용하면 Sun Java System Directory Server를 설치하지 않고도 OpenSSO Enterprise 및 버전 3.0 정책 에이전트 구성 데이터를 저장할 수 있습니다.
GUI 구성자와 더불어 명령줄 구성자가 OpenSSO Enterprise 서버의 초기 구성을 수행합니다.
OpenSSO Enterprise 관리 콘솔의 일반 작업
SAMLv2 공급자 만들기. SAMLv2 호스트나 원격 Identity 공급자(IDP) 또는 서비스 공급자(SP)를 간편하게 만들 수 있습니다.
Fedlet 만들기. Fedlet은 SAMLv2 SSO 프로토콜의 경량형 서비스 공급자(SP) 구현입니다. Fedlet을 사용하면 Identity 공급자(IDP)가 연합이 구현되지 않은 SP를 사용할 수 있습니다. SP는 단순히 Fedlet을 Java 웹 응용 프로그램에 추가한 다음 해당 응용 프로그램을 배포합니다.
연합 연결성 테스트. 새로운 연합 배포 또는 기존 연합 배포를 테스트하거나 문제 해결을 수행하여 성공적으로 연결되었는지 확인하고 문제의 원인을 파악할 수 있습니다.
OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너에 나와 있는 대로 새로운 웹 컨테이너가 추가되었습니다.
JSR 196 SPI 기반 공급자를 사용하는 Sun Java System Application Server 9.1 및 Glassfish에 단순 웹 서비스 보안(WSS) 에이전트를 배포할 수 있습니다.
WS-Federation은 Identity Federation 사양을 지원하며, OpenSSO Enterprise는 특히 WS-Federation Passive Requestor Profile을 지원합니다.
XACML 버전 2.0에 대한 지원, 특히 XACML v2.0의 SAML 2.0 프로필에 지정된 대로 XACMLAuthzDecisionQuery 및 XACMLAuthzDecisionStatement가 추가되었습니다.
보안 인증과 속성 교환을 사용하면 응용 프로그램이 보안 전송을 통해 IDP와 SP 응용 프로그램 간에 사용자 인증 및 속성 정보를 제공할 수 있습니다.
여러 연합 프로토콜 허브를 사용하면 OpenSSO Enterprise IDP가 서로 다른 연합 프로토콜(예: SAMLv2, ID-FF 및 WS-Federation) 간에 단일 로그아웃을 수행하는 연합 허브 역할을 할 수 있습니다.
SAMLv2 프로필 지원에는 IDP 프록시, 제휴, NameID 매핑, ECP, 인증 쿼리 및 속성 쿼리가 포함됩니다.
보안 토큰 서비스(STS)는 OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너에서 사용 가능합니다.
SAMLv2 명제 페일오버가 지원됩니다.
새 명령줄 유틸리티(ssoadm)를 사용하면 OpenSSO Enterprise 서버와 버전 3.0 정책 에이전트를 둘 다 구성할 수 있습니다.
Sun Identity Manager, SiteMinder 및 Oracle Access Manager와의 통합 기능이 추가되었습니다.
서비스 태그가 지원됩니다. Sun Inventory에서 서비스 태그 사용을 참조하십시오.
분산 인증 UI 서버에는 OpenSSO Enterprise 서버를 지정하고 분산 인증 UI 서버 사용자 및 비밀번호를 제공하는 등의 초기 구성 작업을 수행할 수 있게 해주는 구성자가 포함되어 있습니다.
또한 분산 인증 UI 서버는 도메인 간 단일 사인온(SSO)에 대한 지원도 제공합니다.
국제화 및 현지화 변경 사항은 다음과 같습니다.
OpenSSO Enterprise에는 영어, 한국어, 프랑스어, 스페인어, 독일어, 일본어, 중국어 간체 및 중국어 번체에 대한 지원이 포함되어 있습니다.
현지화된 파일은 별도의 현지화된 패키지에 들어 있는 Access Manager 7 2005Q4 및 Access Manager 7.1과 달리 기본적으로 opensso.war 파일에 번들로 포함되어 있습니다.
Unix, SecurID 및 SafeWord 인증 모듈을 OpenSSO Enterprise 및 Express 릴리스에서 사용할 수 있습니다. SecurID는 이제 Java 기반 인증 모듈입니다.
업그레이드는 다음과 같이 지원됩니다.
Access Manager 6.3, 7.0 또는 7.1 및 Federation Manager 7.0에서 OpenSSO Enterprise 8.0으로 업그레이드
정책 에이전트 버전 2.2에서 버전 3.0으로 업그레이드
OpenSSO 8.0에서는 서비스 태그를 사용할 수 있으며, 서비스 태그는 Sun Inventory를 사용하여 OpenSSO 제품(기타 하드웨어 및 소프트웨어 제품 포함)을 추적하고 체계적으로 관리할 수 있게 해줍니다. 서비스 태그를 사용하려면 먼저 제품을 등록해야 합니다. OpenSSO Enterprise, OpenSSO Express 또는 테스트 빌드도 등록할 수 있습니다.
등록하려면 Sun 온라인 계정(SOA) 또는 Sun 개발자 네트워크(SDN) 계정이 있어야 합니다. 계정이 없으면 제품 등록 프로세스를 진행하는 동안 얻을 수 있습니다.
OpenSSO 제품을 등록하고 서비스 태그를 사용하려면 다음 단계를 따르십시오.
OpenSSO 관리 콘솔에 amadmin으로 로그인합니다.
콘솔의 일반 작업에서 이 제품 등록을 누릅니다.
SOA 또는 SDN 계정이 없는 경우에는 새 계정에 필요한 정보를 입력합니다.
등록을 누릅니다.
서비스 태그 등록 파일이 config-directory/deployuri/lib/registration 디렉토리에 저장됩니다. 예를 들어 opensso-config/opensso/lib/registration과 같습니다.
자세한 내용은 다음을 참조하십시오.
Sun Inventory: https://inventory.sun.com/inventory/
서비스 태그 FAQ: http://servicetags.central/faq.html
사용자 플랫폼에서 서비스 태그가 지원되는지 또는 특정 OpenSSO 서버가 이미 등록되어 있는지 확인하려면 이 사이트를 참조하십시오.
이 절에서 설명하는 OpenSSO Enterprise 8.0의 하드웨어 및 소프트웨어 요구 사항은 Sun Microsystems의 완벽한 지원을 통해 배포할 수 있는 환경을 제시한 것입니다. 이러한 요구 사항에 부합하지 않는 환경에서는 지원이 제공되지 않습니다.
Sun Microsystems는 문서화된 OpenSSO Enterprise 8.0의 하드웨어 및 소프트웨어 요구 사항을 준수하지 않은 환경에 대해서는 어떠한 책임도 지지 않습니다. 설치 및 배포 프로세스를 시작하기 전에 Sun Professional Services에 문의하는 것이 좋습니다. 문의 시에는 사용자가 추가 비용을 부담해야 할 수 있습니다.
플랫폼 |
지원되는 웹 컨테이너 |
---|---|
Solaris 10 OS(SPARC, x86 및 x64 기반 시스템) Solaris 9 OS(SPARC 및 x86 시스템) |
Tomcat만 사용하는 Geronimo Application Server 2.1.1을 제외한 OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너의 모든 컨테이너 |
OpenSolaris |
Glassfish Application Server V2 UR1 및 UR2 Apache Tomcat 6.0.18 |
Red Hat Enterprise Linux 5(Base 및 Advanced Platform, AMD 서버의 경우 64비트) Red Hat Enterprise Linux 4 서버(Base 및 Advanced Platform, AMD 서버의 경우 64비트) |
Geronimo를 제외한 OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너의 모든 컨테이너 |
Ubuntu 8.0.4 |
Glassfish Application Server V2 UR1 및 UR2 Apache Tomcat 6.0.18 |
Windows Server 2003 Standard Edition Windows Server 2003 Enterprise Edition Windows Server 2003 Datacenter Edition |
Geronimo를 제외한 OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너의 모든 컨테이너 |
Windows Server 2003 R2(64비트 서버) |
OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너의 모든 컨테이너 |
Windows XP Windows Vista |
Oracle Server, JBoss Application Server 및 Geronimo를 제외한 OpenSSO Enterprise 8.0에서 지원되는 웹 컨테이너의 모든 컨테이너 |
Windows 2008 Server |
Glassfish Application Server V2 UR1 및 UR2 Apache Tomcat 6.0.18 |
IBM AIX 5.3 |
IBM WebSphere Application Server 6.1 |
참고:
|
웹 컨테이너 |
고려 사항 |
---|---|
Sun Java System Application Server 9.1 업데이트 1 및 업데이트 2 | |
Glassfish Application Server V2 UR1 및 UR2 |
Glassfish 사이트: https://glassfish.dev.java.net/ Glassfish 다운로드 위치: Glassfish V2 UR1: https://glassfish.dev.java.net/downloads/v2ur1-b09d.html Glassfish V2 UR2: https://glassfish.dev.java.net/downloads/v2ur2-b04.html |
Sun Java System Web Server 7.0 업데이트 3(32비트 및 64비트) |
다운로드: http://www.sun.com/download/index.jsp 업데이트 3만 해당. 업데이트 1과 2는 지원되지 않습니다. |
Apache Tomcat 5.5.27 및 6.0.18 이상 | |
BEA WebLogic Server 9.2 MP2 | |
BEA WebLogic Server 10 |
http://www.oracle.com/appserver/index.html 참조 다음 사이트에 나와 있는 운영 체제에서 지원됨: http://e-docs.bea.com/platform/suppconfigs/configs100/100_over/overview.html#1122259 |
Oracle Application Server 10g |
http://www.oracle.com/technology/products/database/oracle10g 참조 버전 10.1.3.1 지원됨 |
IBM WebSphere Application Server 6.1 | |
Apache Geronimo Application Server 2.1.1 |
http://geronimo.apache.org/ 참조 Solaris 시스템의 Tomcat에서만 지원됨 |
JBoss Application Server 4.x |
각 웹 컨테이너에 대해 고려할 사항과 배포 전 작업에 대한 자세한 내용은 Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide의 2 장, Deploying the OpenSSO Enterprise Web Container를 참조하십시오.
OpenSSO Enterprise 8.0 |
지원되는 JDK 버전 |
---|---|
서버 |
JDK 1.5.x 또는 1.6.x 지원되는 웹 컨테이너의 64비트 JVM Solaris 가상 메모리 요구 사항. Solaris 시스템의 경우 JVM 힙 크기보다 두 배 이상 큰 가상 메모리를 구성하십시오(특히 JVM이 64비트 모드에서 4GB가 넘는 힙 크기로 구성된 경우). 이 때문에 운영 체제 스왑 공간을 증가시켜야 할 수도 있습니다. |
클라이언트(OpenSSO SDK) |
JDK 1.4.x, 1.5.x. 또는 JDK 1.6.x |
데이터 저장소에 대한 자세한 내용은 Sun OpenSSO Enterprise 8.0 Deployment Planning Guide의 2 장, Building the Deployment Architecture를 참조하십시오.
구성 요소 |
요구 사항 |
---|---|
OpenSSO Enterprise 8.0 |
둘 이상의 OpenSSO Enterprise 인스턴스는 서로 다른 호스트 서버에서 실행되고 로드 밸런서 뒤의 사이트로 구성되어야 합니다. 로드 밸런서에는 특정 요구 사항이 없지만 일반적으로 쿠키 기반 고정 구성을 지원하는 로드 밸런서의 성능이 더 낫습니다. |
Sun Java System Message Queue 4.1 |
Message Queue 브로커는 서로 다른 서버에서 클러스터 모드로 실행되어야 합니다. |
Oracle Berkeley DB 4.6.18 |
Berkeley DB 클라이언트와 데이터베이스는 같은 서버에 Message Queue 브로커로 배포되어야 합니다. OpenSSO Enterprise 인스턴스가 실행되는 서버와 같은 서버에 Message Queue 브로커와 Berkeley DB를 배포할 수 있습니다. 그러나 성능 향상을 위해서는 다른 서버에 브로커를 설치하는 것이 좋습니다. |
자세한 내용은 Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide의 7 장, Implementing OpenSSO Enterprise Session Failover를 참조하십시오.
정책 에이전트 버전 |
OpenSSO Enterprise 지원 |
---|---|
버전 3.0 정책 에이전트 |
OpenSSO Enterprise는 새로운 버전 3.0 J2EE 및 웹 정책 에이전트를 지원하며, 여기에는 새로운 버전 3.0 기능이 포함됩니다. 사용 가능한 버전 3.0 에이전트를 포함한 자세한 내용은 http://docs.sun.com/coll/1322.1을 참조하십시오. |
버전 2.2 정책 에이전트 |
OpenSSO Enterprise는 버전 2.2 J2EE와 웹 정책 에이전트를 지원합니다. 그러나 OpenSSO Enterprise와 함께 배포하는 경우에도 버전 2.2 정책 에이전트는 버전 2.2 기능을 계속 사용해야 합니다. 예를 들어 해당 에이전트는 구성 데이터를 AMAgent.properties 파일에 로컬로 저장해야 하며 OpenSSO Enterprise의 중앙 집중화된 에이전트 구성은 지원되지 않습니다. 사용 가능한 버전 2.2 에이전트를 포함한 자세한 내용은 http://docs.sun.com/coll/1809.1을 참조하십시오. |
버전 2.1 정책 에이전트 |
OpenSSO Enterprise는 버전 2.1 정책 에이전트를 지원하지 않습니다. |
브라우저 |
플랫폼 |
---|---|
Firefox 2.0.0.x 및 3.0.x |
Windows Vista, Windows XP 및 Windows Server 2003 Solaris OS 버전 9 및 10 Red Hat Linux 4 및 5 |
Firefox 1.0.7 및 1.5 |
Windows XP Windows 2000 Solaris OS 버전 9 및 10 Red Hat Linux 4 및 5 |
Microsoft Internet Explorer 7 |
Windows Vista, Windows XP 및 Windows Server 2003 |
Microsoft Internet Explorer 6.0 SP1 |
Windows XP |
Microsoft Internet Explorer 6.0 SP1 |
Windows 2000 |
Mozilla 1.7.12 |
Solaris OS 버전 9 및 10 Windows XP Windows 2000 Red Hat Linux 4 및 5 |
OpenSSO Enterprise의 문제점에 대한 자세한 내용은 다음을 참조하십시오.
https://opensso.dev.java.net/servlets/ProjectIssues
4077: WebLogic Server에서 OpenSSO Enterprise를 구성하려면 새 ldapjdk.jar이 있어야 함
4094: 구성 데이터 저장소의 디렉토리 관리자 비밀번호와 amadmin 비밀번호가 서로 다른 경우 여러 서버의 설정에 실패함
weblogic.jar에 이전 ldapjdk.jar 파일이 번들로 포함되어 있기 때문에 WebLogic Server에서 OpenSSO Enterprise 구성이 실패합니다.
Sun은 보안 및 성능 관련 수정본이 포함된 새로운 ldapjdk.jar 파일을 제공합니다. WebLogic Server 9.2 및 WebLogic Server 10에 대해 다음 해결 방법을 제공해야 합니다.
해결 방법: 다음과 같이 CLASSPATH에서 Sun ldapjdk.jar을 weblogic.jar 앞에 배치합니다.
다음 명령을 사용하여 opensso.war에서 ldapjdk.jar을 임시 디렉토리에 추출합니다.
jar xvf opensso.war WEB-INF/lib/ldapjdk.jar
위에서 추출한 ldapjdk.jar을 WebLogic lib 디렉토리에 복사합니다.
예를 들어 Solaris 또는 Linux 시스템에서 WebLogic Server 10을 사용하는 경우: BEA_HOME/weblogic_10.0/server/lib
또는 Windows에서 WebLogic Server 9.2를 사용하는 경우: BEA_HOME\weblogic92\server\lib
WebLogic Server를 시작하는 데 사용한 시작 스크립트를 편집하여 이 ldapjdk.jar의 경로를 기존 classpath 앞에 추가합니다. 다음 예에서 BEA_HOME이 WebLogic Server가 설치되어 있는 위치입니다.
Windows에서 WebLogic 9.2를 사용하는 경우 다음을 편집합니다.
BEA_HOME\weblogic92\samples\domains\wl_server\bin\startWebLogic.cmd
set CLASSPATH=%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%를 다음으로 변경합니다.
set CLASSPATH=BEA_HOME\weblogic92\server\lib\ldapjdk.jar;%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%
Windows에서 WebLogic 10을 사용하는 경우 다음을 편집합니다.
BEA_HOME \wlserver_10.0\samples\domains\wl_server\bin\startWebLogic.cmd
set CLASSPATH=%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%를 다음으로 변경합니다.
set CLASSPATH= BEA_HOME\wlserver_10.0\server\lib\ldapjdk.jar;%CLASSPATH%;%MEDREC_WEBLOGIC_CLASSPATH%
Solaris 또는 Linux에서 WebLogic 9.2 MP2를 사용하는 경우 다음을 편집합니다.
/bea/weblogic92/samples/domains/wl_server/bin/ startWebLogic.sh
또는
/usr/local/bea/user_projects/domains/base_domain/bin/startWebLogic.sh
CLASSPATH="${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}"를 다음으로 변경합니다.
CLASSPATH= "BEA_HOME/weblogic92/server/lib/ldapjdk.jar${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}" |
Solaris 또는 Linux에서 WebLogic 10을 사용하는 경우 다음을 편집합니다.
/bea/wlserver_10.0/samples/domains/wl_server/bin/startWebLogic.sh
또는
/bea/user_projects/domains/wl10_domain/bin/startWebLogic.sh
CLASSPATH="${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}"를 다음으로 변경합니다.
CLASSPATH= "BEA_HOME/wlserver_10.0/server/lib/ldapjdk.jar${CLASSPATH}${CLASSPATHSEP}${MEDREC_WEBLOGIC_CLASSPATH}"
서버를 다시 시작합니다.
OpenSSO Enterprise를 구성합니다.
구성자를 사용하여 WebLogic Server 9.2 MP2 또는 10을 구성하는 경우 해당 구성을 완료하는 데 600초 이상 걸리면 다음 오류가 터미널과 WebLogic Server 도메인 및 서버 로그에 반환됩니다.
<Error> <WebLogicServer> <BEA-000337> <[STUCK] Exe cuteThread: '5' for queue: 'weblogic.kernel.Default (self-tuning)' has been busy for "681" seconds working on the request "Http Request: /opensso/setup/setSetup Progress", which is more than the configured time (StuckThreadMaxTime) of "600" seconds. Stack trace: ...
이 오류는 WebLogic Server가 "Stuck Thread Max Time"의 기본값인 600초를 초과했기 때문에 발생합니다.
해결 방법: 구성자가 응답하지 않는 경우 해당 구성자를 다시 시작합니다. 또한 WebLogic Server “Stuck Thread Max Time” 값을 기본값인 600초에서 더 큰 값(예: 1200초)으로 설정하는 것이 좋습니다. WebLogic 콘솔을 사용하여 이 값을 변경합니다( base_domain > Environment > Servers > Admin Server > Configuration/Tuning).
WebLogic Server 8.1에서 서비스를 검색하는 경우 ID-WSF에 대해 구성된 opensso-client-jdk14.war이 오류를 반환합니다.
해결 방법: weblogic-home/jdk142_08/jre/lib/ 아래에 jax-qname.jar, namespace.jar, relaxngDatatype.jar, xalan.jar 및 xsdlib.jar 등의 jar 파일을 추가합니다.
xalan.jar 파일은 opensso.war의 WEB-INF/lib 디렉토리에 있습니다. 나머지 파일은 opensso-client-jdk14.war의 WEB-INF/lib 디렉토리에 있습니다.
이 문제는 다음과 같은 조건에 맞는 상황에만 발생합니다.
구성 데이터 저장소가 Sun Java System Directory Server인 경우
여러 서버를 설치하는 경우
amadmin 비밀번호가 Directory Server 바인드 dn 비밀번호와 다른 경우
해결 방법: 이 해결 방법은 다음과 같이 두 부분으로 구성됩니다.
구성 Directory Server 바인드 dn 비밀번호를 amadmin 비밀번호와 같게 설정합니다.
두 번째 및 추가 OpenSSO Enterprise 서버를 구성합니다. 두 번째 서버를 설치한 후 첫 번째 OpenSSO Enterprise 서버의 구성 디렉토리로 지정하려면 두 번째 OpenSSO Enterprise 서버의 구성자 페이지에 액세스하여 amadmin 비밀번호, 쿠키 도메인 및 1단계와 2단계에 대한 기타 세부 정보를 입력합니다.
3단계에서 "기존 배포에 추가"를 선택하지 마십시오. 대신 첫 번째 인스턴스 옵션을 선택하고 첫 번째 서버와 동일한 Directory Server 이름, 포트, DN, 비밀번호 및 암호화 키를 입력합니다. 그런 다음 일반적인 구성을 진행합니다.
콘솔에서 고급 등록 정보를 추가하면 OpenSSO Enterprise 서버에서 오류를 반환합니다. 이 문제는 고급 구성 등록 정보를 추가한 후 발생할 수 있습니다.
해결 방법: 콘솔에서 기본 서버 구성을 변경하는 경우 OpenSSO Enterprise 서버 웹 컨테이너를 다시 시작해야 합니다.
Oracle Application Server 10g 버전 10.1.3.1을 웹 컨테이너로 사용하면 OpenSSO Express 구성이 실패하고 예외 오류가 발생합니다.
해결 방법: OpenSSO를 구성하기 전에 다음 JVM 옵션을 대상 Oracle Application Server 10g 서버 인스턴스의 "서버 등록 정보"에 추가합니다.
-Doc4j.jmx.security.proxy.off=true
OpenSSO Enterprise가 자격 없는 보낸 사람 이름(Identity-Server)을 사용하여 전자 메일 알림을 제출하면 로그에 오류 항목이 반환됩니다.
해결 방법: 다음 파일에서 보낸 사람 이름을 Identity-Server에서 Identity-Server@hostname.domainname으로 변경합니다.
amPasswordResetModuleMsgs.properties에서 fromAddress.label을 변경합니다.
amAuth.properties에서 lockOutEmailFrom을 변경합니다.
TTL 등록 정보가 초기화되지 않았기 때문에 서비스 관리 구성의 수명(TTL)이 작동하지 않습니다.
CRL 배포 지점 확장에서 인증서 해지 목록(CRL)을 가져온 후에는 OpenSSO Enterprise가 LDAP 디렉토리에 CRL을 저장하지 않습니다.
이 시나리오에서 OpenSSO Enterprise는 Windows Vista 서버의 두 Glassfish(또는 Application Server 9.1) 인스턴스에 배포되어 있습니다. 두 번째 OpenSSO Enterprise 인스턴스를 구성하는 동안 "기존 배포에 추가" 옵션을 사용하면 구성 복제가 중단됩니다.
해결 방법: Windows Vista 시스템에서는 이 문제가 계속 발생합니다. Vista가 아닌 다른 Windows 시스템인 경우 다음 Glassfish(또는 Application Server 9.1) JVM 옵션을 추가하십시오.
-Dcom.sun.enterprise.server.ss.ASQuickStartup=false
Active Directory 데이터 저장소로 인해 시스템이 정지하는 경우가 있습니다. 또한 Active Directory 데이터 저장소를 새로 만들 때도 이 문제가 발생할 수 있습니다.
해결 방법: OpenSSO Enterprise 관리 콘솔에서 Active Directory 데이터 저장소에 대해 LDAP에서 참조를 따름을 비활성화합니다.
액세스 제어, top-level-realm , 데이터 저장소, ActiveDirectory-data-store-name을 누릅니다.
LDAP에서 참조를 따름의 사용 가능을 선택 취소합니다.
변경 사항을 저장합니다.
OpenSSO Enterprise를 AMSDK 플러그인과 함께 구성하고 MMR에 대해 디렉토리 서버를 구성한 경우 디렉토리 서버 인스턴스가 다운되면 페일오버가 발생하지 않습니다.
Windows Server 2003의 Internet Explorer 6.0에서 커버로스 인증을 수행하도록 Windows 데스크탑 SSO 인증 모듈을 구성한 경우 "구성을 찾지 못했습니다." 오류가 반환됩니다.
인증서 인증을 구성하고 "인증서를 CRL과 일치시킵니다."를 사용하는 경우 인증에 실패합니다. 4085: OpenSSO Enterprise에서 CRL을 LDAP 디렉토리에 저장할 수 없음도 참조하십시오.
OpenSSO Enterprise 관리자(amadmin)가 새 영역(예: myorg)을 만들고 나중에 다음과 같이 새 영역에 로그인하려고 하는 경우
http://host:port/opensso/UI/Login?org=myorg
OpenSSO Enteprise가 인증 실패 오류를 반환합니다.
해결 방법: amadmin으로는 루트 영역 및 데이터 저장소 또는 응용 프로그램 모듈에만 로그인할 수 있습니다.
루트 영역의 인증 모듈을 DataStore가 아닌 항목으로 변경하는 경우 amadmin이 콘솔에 로그인할 수 없습니다.
해결 방법: http://host.domain/deployurl/UI/Login?module=DataStore를 사용하여 로그인합니다.
host: port/uri/samples의 index.html이 다음과 같이 표시됩니다.
1. Authentication Samples 2. ID-FF Sample 3. SAMLv2 Sample 4. Multi-Federation Protocols Sample
그러나 index.html에 정책 샘플에 대한 host:port/ uri/samples/policy/policy-plugins.html 링크가 없습니다.
해결 방법: 브라우저에서 host:port/uri/samples/policy/policy-plugins.html 파일을 엽니다.
OpenSSO 웹 컨테이너에서 Java Security Manager를 사용하는 경우 OCSP 검사를 활성화하려면 server.policy 또는 그에 상응하는 파일에 다음 권한을 추가해야 합니다.
permission java.security.SecurityPermission "getProperty.ocsp.*";
콘솔 전용 배포를 생성하는 경우 콘솔 일반 작업을 사용하여 Fedlet을 만들면 sp-extended.xml에 대해 파일 또는 디렉토리가 없다는 오류 메시지가 표시되면서 작업이 실패합니다. 따라서 콘솔 전용 구성자가 com.iplanet.services.configpath 등록 정보를 설정하지 않았습니다.
해결 방법: AMConfig.properties 파일을 편집하여 com.iplanet.services.configpath 등록 정보를 구성 디렉토리로 설정합니다. 예를 들면 다음과 같습니다.
com.iplanet.services.configpath=/consoleonly
Access Manager 저장소(AMSDK) 데이터 저장소를 통해서만 Access Manager 역할 정책 주제가 지원됩니다. 기본적으로 이 주제는 정책 구성에서 비활성화되어 있습니다. 따라서 데이터 저장소 유형이 AMSDK 플러그인을 사용하도록 구성된 경우에만 Access Manager 역할 정책 주제를 사용하십시오.
자세한 내용은 Sun OpenSSO Enterprise 8.0 Installation and Configuration Guide의 14 장, Enabling the Access Manager SDK (AMSDK) Identity Repository Plug-in을 참조하십시오.
ssoSessionTools.zip 파일의 압축을 푼 후 setup.bat 스크립트를 실행하면 세션 스크립트가 설치되지 않고 다음 오류가 반환됩니다.
Unable to locate JRE meeting specification "1.4+"
해결 방법: setup.bat 스크립트의 java.exe 명령에서 -version:"1.4+"를 제거하고 스크립트를 다시 실행합니다.
세션 페일오버 구성 시 두 번째 OpenSSO Enterprise 인스턴스를 지정된 서버 목록에 추가하지 않습니다.
해결 방법: OpenSSO Enterprise 콘솔 또는 ssoadm 유틸리티를 사용하여 두 번째 서버 인스턴스를 서버 목록에 수동으로 추가합니다.
OpenSSO Enterprise가 서비스 관리자 데이터 저장소의 노드를 삭제할 수 없기 때문에 import-svc-cfg 하위 명령이 실패하는 경우가 있습니다. 다음과 같은 시나리오에서 이 문제가 발생할 수 있습니다.
원격 Sun Java System Directory Server를 구성 데이터 저장소로 사용하여 OpenSSO Enterprise를 구성합니다.
ssoadm export-svc-cfg 명령을 사용하여 서비스 XML 파일을 내보냅니다.
ssoadm import-svc-cfg 명령을 사용하여 2단계에서 가져온 서비스 XML 데이터를 다시 가져옵니다.
기존 데이터를 삭제할 것인지 물어보는 메시지가 나타나면 "예"를 선택합니다.
예상치 않은 LDAP 예외가 발생했습니다.라는 오류 메시지가 반환됩니다.
해결 방법: 성공적으로 수행될 때까지 ssoadm import-svc-cfg 명령을 다시 실행합니다.
이 예외로 인해 ssoadm 명령을 get-realm과 함께 실행할 수 없습니다.
Logging configuration class "com.sun.identity.log.s1is.LogConfigReader" failed com.sun.identity.security.AMSecurityPropertiesException: AdminTokenAction: FATAL ERROR: Cannot obtain Application SSO token. Check AMConfig.properties for the following properties com.sun.identity.agents.app.username com.iplanet.am.service.password Logging configuration class "com.sun.identity.log.s1is.LogConfigReader" failed com.sun.identity.security.AMSecurityPropertiesException: AdminTokenAction: FATAL ERROR: Cannot obtain Application SSO token. Check AMConfig.properties for the following properties com.sun.identity.agents.app.username com.iplanet.am.service.password AdminTokenAction: FATAL ERROR: Cannot obtain Application SSO token. Check AMConfig.properties for the following properties com.sun.identity.agents.app.username com.iplanet.am.service.password
amadmin 비밀번호가 서비스 관리 데이터 저장소의 디렉토리 관리자 비밀번호와 다른지 확인합니다. 비밀번호가 서로 다른 경우 다음 해결 방법을 적용하십시오.
해결 방법: 다음과 같이 서비스 구성 XML을 수정하십시오.
OpenSSO 콘솔에 amadmin으로 로그인합니다.
ssoadm.jsp get-svrcfg-xml을 사용하여 서버 구성 XML을 가져옵니다.
encode.jsp를 사용하여 amadmin 비밀번호를 인코딩합니다.
XML에 amadmin-password로 나와 있는 두 곳에 인코딩된 비밀번호를 설정합니다. 예를 들면 다음과 같습니다.
<User name="User1" type="proxy"> <DirDN> cn=puser,ou=DSAME Users,dc=opensso,dc=java,dc=net </DirDN> <DirPassword> amadmin-password </DirPassword> </User> <User name="User2" type="admin"> <DirDN> cn=dsameuser,ou=DSAME Users,dc=opensso,dc=java,dc=net </DirDN> <DirPassword> amadmin-password </DirPassword> </User> <BaseDN> dc=opensso,dc=java,dc=net </BaseDN> </ServerGroup>
ssoadm.jsp set-svrcfg-xml을 사용하여 변경된 서버 구성 XML을 설정합니다.
ssoadm 유틸리티의 setup 스크립트를 실행한 후 ssoadm이 NoClassDefFoundError 오류를 반환합니다. 이 문제는 업그레이드된 OpenSSO Enterprise 인스턴스에서 발생합니다.
해결 방법: JSS를 사용하려면 jss4.jar을 classpath에 추가하고 LD_LIBRARY_PATH 환경 변수를 설정합니다. 기본 JCE를 사용하는 경우에는 jss4.jar이 classpath에 필요하지 않습니다.
클라이언트 SDK 설치의 경우 서비스 관리 서비스(SMS)가 기본적으로 비활성화되어 있습니다.
해결 방법: 웹 서비스 보안(WSS) 응용 프로그램의 경우 AMConfig.properties 파일에서 com.sun.identity.sm.cache.enabled=false를 설정합니다. 그렇지 않으면 문제 3171의 수정본이 제대로 작동하지 않습니다.
다른 클라이언트 SDK 응용 프로그램의 경우에는 AMConfig.properties 파일에서 com.sun.identity.sm.cache.enabled=true를 설정합니다. 그러면 SMS 캐시를 활성화하여 성능 문제를 방지할 수 있습니다.
클라이언트 SDK WAR 파일 구성자가 잘못된 공유 비밀을 AMConfig.properties에 삽입합니다.
해결 방법: OpenSSO Enterprise 서버의 공유 비밀 값과 비밀번호 암호화 키를 $HOME/OpenSSOCLient 디렉토리의 클라이언트 SDKAMConfig.properties 파일에 복사합니다.
3923: 콘솔 일반 작업 페이지에서 엔티티(IDP 또는 SP)를 만들면 Oracle Application Server에서 오류 발생
2661: WebSphere Application Server 6.1에서 logout.jsp가 컴파일되지 않음
1977: WebSphere Application Server 6.1에서 SAMLv2 샘플 configure.jsp 파일 실패
OpenSSO Enterprise가 Oracle Application Server에 배포된 경우 콘솔 일반 작업 페이지에서 엔티티(IDP 또는 SP)를 만들면 예외가 발생합니다.
해결 방법: opensso.war을 Oracle Application Server에 배포할 때 배포 계획 보기에서 oracle.xml 파일에 대한 가져오기 옵션을 비활성화합니다(Deploy: Deployment Settings > Configure Class Loading > oracle.xml).
모든 ID-FF 로그 레코드는 서로 다른 사용자에 대해서도 동일한 컨텍스트 또는 로그인 아이디를 사용합니다.
logout.jsp 파일을 사용하려면 JDK 1.5가 있어야 하지만 IBM WebSphere Application Server 6.1에서 JSP 파일의 JDK 소스 수준이 JDK 1.3으로 설정되어 있습니다.
해결 방법: 1977: WebSphere Application Server 6.1에서 SAMLv2 샘플 configure.jsp 파일 실패의 해결 방법을 참조하십시오.
WebSphere Application Server 6.1 인스턴스에서 /sample/saml2/sp/configure.jsp 및/sample/saml2/idp/configure.jsp 파일이 컴파일되지 않습니다. configure.jsp 파일을 사용하려면 JDK 1.5가 있어야 하지만 WebSphere Application Server 6.1에서 JSP 파일의 JDK 소스 수준이 JDK 1.3으로 설정되어 있습니다.
해결 방법: JSP 엔진 구성 매개 변수를 편집하여 JDK 소스 수준을 1.5로 설정하십시오.
WEB-INF/ibm-web-ext.xmi 파일을 엽니다.
JSP 엔진 구성 매개 변수는 웹 모듈의 구성 디렉토리 또는 이진 디렉토리에 있는 WEB-INF/ibm-web-ext.xmi 파일에 저장되어 있습니다.
구성 디렉토리의 예를 들면 다음과 같습니다.
{WAS_ROOT}/profiles/profilename/config/cells/cellname/applications/ enterpriseappname/deployments/deployedname/webmodulename/
"이진 구성 사용” 플래그를 true로 설정하여 응용 프로그램을 WebSphere Application Server에 배포한 경우, 이진 디렉토리의 예를 들면 다음과 같습니다.
{WAS_ROOT}/profiles/profilename/installedApps/nodename/ enterpriseappname/webmodulename/
compileWithAssert 매개 변수를 삭제합니다. 즉, 파일에서 해당 구문을 삭제하거나 주석 태그(<!— 및 –>) 안에 해당 구문을 넣습니다.
jdkSourceLevel 매개 변수 값으로 15를 추가합니다. 예를 들면 다음과 같습니다.
<jspAttributes xmi:id="JSPAttribute_1" name="jdkSourceLevel" value="15"/>
참고: JSPAttribute_1의 정수(_1)는 파일 내에서 고유해야 합니다.
ibm-web-ext.xmi 파일을 저장합니다.
응용 프로그램을 다시 시작합니다.
jdkSourceLevel 매개 변수 및 기타 JSP 엔진 구성 매개 변수에 대한 자세한 내용은 다음을 참조하십시오.
웹 서비스 보안(WSS)에 대해 샘플을 바탕으로 프록시 사용을 설정한 경우 프로필 이름이 wsp가 아닌 두 개의 웹 서비스 공급자(WSP)를 만들면 오류가 발생합니다.
해결 방법: JAX-WS/웹 응용 프로그램 기반 웹 서비스의 경우 고정 종단점을 WSP 이름으로 사용하여 여러 웹 서비스를 지원합니다. EJB 기반 웹 서비스의 경우 기본 WSP 구성을 사용합니다.
구성하는 동안 입력한 암호화 키(이전 Access Manager 또는 Federation Manager 인스턴스의 암호화 키)를 사용하지 않기 때문에 기존 스키마(DIT)에 대해 OpenSSO Enterprise를 구성한 후 콘솔에 로그인할 수 없습니다. 대신 잘못된 암호화 키가 새로 생성되어 잘못된 serverconfig.xml이 생성됩니다.
해결 방법:
OpenSSO Enterprise 구성 디렉토리로 변경합니다.
AMConfig.properties 파일의 암호화 키를 정확한 값으로 변경합니다.
이전 Access Manager 또는 Federation Manager 인스턴스의 serverconfig.xml 백업 사본을 복사해 둡니다.
OpenSSO Enterprise 서버를 다시 시작합니다.
OpenSSO가 공존 모드에서 Access Manager 7.1 Directory Server 스키마(DIT)로 구성되어 있는 경우 관리자가 아닌 다른 사용자가 OpenSSO 콘솔에 로그인하면 해당 사용자에게 잘못된 URL이 지정됩니다. 예를 들면 다음과 같습니다.
http://ssohost.example.com:8080/amserver/..amserver/base/AMAdminFrame
해결 방법: URL을 다음과 같이 편집합니다.
protocol://host. domain:port/deploy_uri/idm/EndUser
예를 들면 다음과 같습니다.
http://ssohost.example.com:8080/amserver/idm/EndUser
OpenSSO가 공존 모드에서 Access Manager 7.1 Directory Server 스키마(DIT)로 구성된 경우 LDAP 인증을 사용하여 amadmin으로 콘솔에 로그인하려고 하면 실패합니다.
해결 방법: 공존 모드에서 OpenSSO 콘솔에 amadmin으로 로그인하려면 module=DataStore 쿼리 매개 변수를 추가합니다. 예를 들면 다음과 같습니다.
protocol://host. domain:port/deploy_uri/UI/Login/?module=DataStore
예를 들면 다음과 같습니다.
http://ssohost.example.com:8080/amserver/UI/Login/?module=DataStore
OpenSSO Enterprise 분산 인증 UI 서버 구성 요소는 OpenSSO Enterprise에서만 작동하며, 다음과 같은 시나리오는 지원되지 않습니다.
OpenSSO Enterprise 서버를 사용하는 분산 인증 UI 서버 7.0 또는 7.1
Access Manager 7.0 또는 7.1 서버를 사용하는 OpenSSO Enterprise 분산 인증 UI 서버
Access Manager 또는 Federation Manager의 이전 릴리스에서 OpenSSO Enterprise 8.0으로 업그레이드하는 경우 Access Manager 또는 Federation Manager 스키마도 업그레이드하지 않으면 ID-FF 프로필이 작동하지 않습니다.
해결 방법: ID-FF 프로필을 사용하기 전에 Access Manager 또는 Federation Manager 스키마를 업그레이드합니다. 스키마 업그레이드에 대한 자세한 내용은 Sun OpenSSO Enterprise 8.0 Upgrade Guide를 참조하십시오.
해결 방법: .txt 형식으로 제공되는 현지화된 자격 부여 문서를 보려면 다음과 같이 브라우저에서 각 로켈에 지정한 인코딩으로 브라우저를 사용하십시오.
프랑스어(fr): ISO–8859-1
스페인어(es): ISO–8859-1
독일어(de): ISO–8859-1
중국어 간체(zh_CN): UTF-8
중국어 번체(zh_TW): UTF-8
한국어(ko): UTF-8
일본어(ja): EUC-JP
OpenSSO 콘솔에서 "연합" > "SAML1.x 구성"으로 이동한 다음 "일반 설정" 부분에서 이름이 다중 바이트로 된 신뢰할 수 있는 파트너를 새로 만들면 이 파트너 이름이 잘못 표시됩니다.
CCK 및 JA 로켈의 Geronimo 웹 컨테이너에서 amadmin이 아닌 다른 사용자로 로그인하는 경우 액세스 제어, 영역, 일반, 최종 사용자 페이지(http:// host:port/deployuri/idm/EndUser)에 물음표가 표시됩니다.
프랑스어와 같이 영어가 아닌 로켈에서 OpenSSO 콘솔에 로그인하는 경우 "도움말"을 누른 다음 "검색 팁"을 선택하면 오른쪽 도움말 패널에 404 오류가 표시됩니다.
해결 방법: "검색 팁"을 영어로 보려면 브라우저의 언어를 영어로 설정한 다음 온라인 도움말 창을 새로 고치십시오.
C 로켈에서 웹 컨테이너를 시작하고 브라우저를 프랑스어와 같은 언어로 설정하면 관리자 콘솔에 로그인한 후 일부 문자가 잘못 표시됩니다.
CCJK 로켈의 경우 비밀번호 재설정 페이지(http://host:port/deployuri/password)가 현지화되지 않았습니다.
향후 OpenSSO Enterprise 릴리스에는 Unix 인증 모듈이 포함되지 않을 예정이므로 Unix 인증 모듈의 dounix_msgs.po 파일은 번역되지 않았습니다. 자세한 내용은 사용 중단 알림 및 공지를 참조하십시오.
UTF-8이 아닌 다른 문자가 있는 org 또는 module 매개 변수를 사용하여 OpenSSO 콘솔에 로그인하는 경우 로그인이 실패합니다. 예: http://host:port/ deployuri/UI/Login?module=Japanese-string&gx_charset=UTF-8
해결 방법: 원시 문자 대신 %E3%81%A6과 같은 UTF-8 URL 인코딩 문자를 사용합니다.
4017: 스페인어 로켈의 경우 콘솔에서 “2.2 Agents"(2.2 에이전트)가 Agentes로만 번역됨
3994: 스페인어 로켈에서 Certificate for Configuration > Authentication에 액세스할 수 없음
스페인어 로켈의 OpenSSO 콘솔에서 “2.2 Agents"(2.2 에이전트) 번역 시 "2.2"가 누락되었습니다.
스페인어 로켈의 OpenSSO에서 Configuration(구성), Authentication(인증), Certificate(인증서)를 차례로 누르면 오류가 발생합니다.
중국어 (zh_CN) 로켈에서 콘솔 온라인 도움말 텍스트가 중국어가 아닌 영어로 표시됩니다. 브라우저의 기본 언어가 zh_CN으로 설정된 경우에는 왼쪽 트리의 온라인 도움말 텍스트만 영어로 표시됩니다. 기본 언어를 zh로 설정하면 모든 온라인 도움말 텍스트가 영어로 표시됩니다.
해결 방법: zh_CN 온라인 도움말 내용을 웹 컨테이너의 webapps 디렉토리의 새로운 zh 디렉토리에 복사하고 웹 컨테이너를 다시 시작하십시오.
Apache Tomcat의 경우를 예로 들면 /Tomcat6.0.18/webapps/opensso/html/zh_CN/*을 /Tomcat6.0.18/webapps/opensso/html/zh/라는 새 디렉토리에 복사합니다. 그런 다음 Tomcat 컨테이너를 다시 시작합니다.
영어 저작권 고지 사항의 프랑스어 부분에서 “Etats-unis”의 액센트 표시, “armes nucléaires,des missiles”에서 쉼표 다음의 공백이 누락되었으며 “Etats - Unis”에는 공백이 없어야 합니다.
다음 릴리스부터 OpenSSO Enterprise 8.0으로 업그레이드할 수 있습니다.
Sun Java System Directory Server의 구성 데이터를 포함한 이전 릴리스 |
업그레이드가 지원되는 플랫폼 |
---|---|
Sun Java System Access Manager 7.1 서버 Java Enterprise System 설치 프로그램 및 WAR 파일 배포 |
Solaris SPARC, Solaris x86, Linux 및 Windows 시스템 |
Sun Java System Access Manager 7 2005Q4 서버 |
Solaris SPARC, Solaris x86 및 Linux 시스템 |
Sun Java System Access Manager 6 2005Q1 (6.3) 서버 |
Solaris SPARC, Solaris x86 및 Linux 시스템 |
Sun Java System Federation Manager 7.0 서버 |
Solaris SPARC, Solaris x86, Linux 및 Windows 시스템 |
업그레이드 프로세스에는 기존 Access Manager 또는 Federation Manager 서버 인스턴스 및 Sun Java System Directory Server에 저장된 구성 데이터에 대한 업그레이드가 포함됩니다.
자세한 업그레이드 단계는 Sun OpenSSO Enterprise 8.0 Upgrade Guide를 참조하십시오.
서비스 관리 서비스(SMS) API(com.sun.identity.sm 패키지) 및 SMS 모델은 향후 OpenSSO Enterprise 릴리스에 포함되지 않을 예정입니다.
Unix 인증 모듈과 Unix 인증 도우미(amunixd)는 향후 OpenSSO Enterprise 릴리스에 포함되지 않을 예정입니다.
Sun Java System Access Manager 7.1 릴리스 노트에서 Access Manager com.iplanet.am.sdk 패키지(일반적으로 Access Manager SDK(AMSDK)라고 함) 및 모든 관련 API와 XML 템플리트가 향후 OpenSSO Enterprise 릴리스에 포함되지 않을 예정임을 공지했습니다. 따라서 더 이상 마이그레이션 옵션을 사용할 수 없습니다. Sun Identity Manager는 AMSDK 대신 사용할 수 있는 사용자 프로비저닝 솔루션을 제공합니다. Identity Manager에 대한 자세한 내용은 http://www.sun.com/software/products/identity_mgr/index.jsp를 참조하십시오.
OpenSSO Enterprise에 대한 질문 사항 또는 문제가 있는 경우 Sun 지원 자료 사이트(SunSolve, http://sunsolve.sun.com/)에 문의하십시오.
이 사이트에는 기술 자료, 온라인 지원 센터 및 제품 추적과 유지 보수 프로그램, 지원 연락처에 대한 링크가 있습니다.
문제에 대한 도움을 요청할 경우에는 다음 정보를 포함하십시오.
문제가 발생한 상황 및 문제가 작업에 주는 영향을 포함한 문제에 대한 설명
문제에 영향을 줄 수 있는 시스템 유형, 운영 체제 버전, 웹 컨테이너 및 버전, JDK 버전, OpenSSO Enterprise 버전, 그리고 모든 패치를 포함한 기타 소프트웨어
문제를 재현하는 데 사용한 방법에 대한 구체적인 단계
모든 오류 로그 또는 코드 덤프
Sun은 설명서의 내용 개선에 노력을 기울이고 있으며 여러분의 의견과 제안을 환영합니다. http://docs.sun.com/으로 이동하여 Feedback을 누르십시오.
해당 필드에 전체 문서 제목과 부품 번호를 기입하십시오. 부품 번호는 7자리 또는 9자리 숫자로, 설명서 제목 페이지 또는 문서 맨 위에 있습니다. 예를 들어 본 설명서의 제목은 Sun OpenSSO Enterprise 릴리스 노트이고 부품 번호는 820-7089입니다. 사용자 의견을 제출할 때 해당 양식에 영문 설명서 제목과 부품 번호를 입력해야 할 수도 있습니다. 본 설명서의 영문 부품 번호와 제목은 820-3745-11, Sun OpenSSO Enterprise 8.0 Release Notes입니다.
다음 위치에서 유용한 정보 및 자원을 추가로 찾을 수 있습니다.
Sun 소프트웨어 제품: http://wwws.sun.com/software/
Sun 지원 자료: http://sunsolve.sun.com/
Sun 개발자 네트워크(SDN): http://developers.sun.com/
Sun 개발자 서비스: http://www.sun.com/developers/support/
이 매체를 발행한 이후 릴리스된 내게 필요한 옵션 기능을 사용하려면 Sun에 요청하여 구할 수 있는 섹션 508 제품 평가를 참조하여 관련 솔루션을 배포하는 데 가장 적합한 버전을 확인하십시오.
내게 필요한 옵션 기능 구현을 위한 Sun의 방침에 대해 자세히 알아보려면 http://sun.com/access를 방문하십시오.
본 설명서는 타사 URL을 참조하여 추가적인 관련 정보를 제공합니다.
Sun은 본 설명서에서 언급된 타사 웹 사이트의 가용성 여부에 대해 책임을 지지 않습니다. 또한 해당 사이트나 자원을 통해 제공되는 내용, 광고, 제품 및 기타 자료에 대해 어떠한 보증도 하지 않으며 그에 대한 책임도 지지 않습니다. 따라서 타사 웹 사이트의 내용, 제품 또는 자원의 사용으로 인해 발생한 실제 또는 주장된 손상이나 피해에 대해서도 책임을 지지 않습니다.
날짜(개정 번호) |
변경 사항 설명 |
---|---|
2008년 11월 14일(11) |
새로운 문제 및 OpenSSO Enterprise 8.0의 하드웨어 및 소프트웨어 요구 사항에 대한 변경 사항을 포함한 최신 변경 내용 추가 |
2008년 11월 11일(10) |
초기 릴리스 |
2008년 8월 26일(05) |
EA 릴리스 초안 |