Este capítulo contiene los temas siguientes:
OpenSSO 8.0 Update 2 incluye mejoras en el servicio de token de seguridad y en el Fedlet de OpenSSO.
El servicio de token de seguridad incluye ahora las siguientes características nuevas:
Admite el tipo de token para generar un token de seguridad específico para el proveedor de servicios web.
Admite tanto el enlace asimétrico como de transporte de X509 y los tokens de seguridad de nombre de usuario como solicitante.
Aplica el enlace de SSL/transporte con un token de seguridad de nombre de usuario cuando el servicio STS de OpenSSO se configure con un nombre de usuario a través de SSL.
Emite un token de seguridad de titular de clave SAML para el tipo de clave asimétrica con useKey como clave pública del cliente de servicios web y el token de seguridad X509 de cliente de servicios web.
WSDL se actualiza de forma dinámica en función de la configuración de token de seguridad.
Admite el cifrado mediante la clave pública del proveedor de servicios web.
Cifra el nombre de usuario y la contraseña estáticos antes de guardarlos en el almacén de configuración.
Admite el token de nombre de usuario como token de seguridad "En nombre de" mediante una solicitud WS-Trust.
Admite la emisión de tokens de portador de SAML.
El nuevo módulo de autenticación de seguridad del servicio web WSSAuth admite la validación de contraseñas implícitas.
El nuevo módulo de autenticación OAMAuth habilita el inicio de sesión único mediante Oracle Access Manager con OpenSSO.
Para obtener más información, consulte el Capítulo 3Uso del servicio de token de seguridad.
Fedlet incluye ahora las siguientes funciones nuevas:
Admite el cifrado en el Fedlet de .NET.
Admite las firmas en el Fedlet de .NET.
El Fedlet de .NET admite ahora el cierre de sesión único.
El Fedlet de .NET proporciona un inicio de sesión único iniciado por un proveedor de servicios y compatibilidad con artefactos.
Admite varios proveedores de identidades y el servicio de detección de proveedores de identidades en el Fedlet de .NET.
Proporciona información sobre la versión en los archivos de propiedades y configuración del Fedlet.
Permite una nueva implementación de SPI de la contraseña.
Admite la consulta de atributos.
Admite el cierre de sesión único.
Para obtener más información, consulte el Capítulo 4Uso de Oracle OpenSSO Fedlet.
OpenSSO 8.0 Update 2 admite contenedores web, como se describe en Support for New Web Containers de Sun OpenSSO Enterprise 8.0 Update 1 Release Notes, y es compatible con los siguientes contenedores web:
Oracle WebLogic Server 10g versión 3 (10.3)
CR 6959610: las muestras de OpenSSO 8.0 Update 2 deben suprimirse en el entorno de producción
CR 6964648: se necesitan nuevos permisos de seguridad de Java para WebLogic Server 10.3.3
Las muestras de OpenSSO 8.0 Update 2 podrían provocar posibles problemas de seguridad.
Solución. Si implementa OpenSSO 8.0 Update 2 en un entorno de producción, suprima las muestras para evitar cualquier problema de seguridad.
Si va a implementar OpenSSO 8.0 Update 2 en Oracle WebLogic Server 10.3.3 con el administrador de seguridad habilitado, se necesita un permiso de seguridad de Java adicional.
Solución. Agregue el siguiente permiso al archivo weblogic.policy de WebLogic Server 10.3.3:
permission java.lang.RuntimePermission "getClassLoader";
Debido a un problema en las versiones anteriores de Oracle WebLogic Server como, por ejemplo, la versión 10.3.0 y 10.3.1, la autenticación de certificados con la comprobación LDAP u OCSP habilitada presenta errores.
Solución. Este problema se ha solucionado en WebLogic Server 10.3.3. Para utilizar la autenticación de certificados con la función de comprobación LDAP u OCSP, use OpenSSO Update 2 con WebLogic Server 10.3.3.
Si GlassFish Enterprise Server v2.1.1 o v2.1.2 se implementa como contenedor web de OpenSSO 8.0 Update 2, el programa de configuración no se podrá conectar con la instancia del servidor de directorios habilitada para LDAPS.
Solución. Para utilizar el servidor de directorios habilitado para LDAPS con GlassFish como contenedor web, implemente GlassFish Enterprise Server v2.1.
Si implementa OpenSSO 8.0 Update 2 (opensso.war) en la consola de administración de WebLogic Server 10.3.3 y hace clic en Iniciar para permitir que OpenSSO 8.0 Update 2 comience a recibir solicitudes, se generarán excepciones en la consola en la que se ha iniciado el dominio de WebLogic Server.
Nota: después de iniciar OpenSSO 8.0 Update 2, esta aplicación permanecerá activa y no se generarán de nuevo excepciones hasta que se detenga y reinicie OpenSSO 8.0 Update 2.
Solución. Copie el archivo saaj-impl.jar desde el archivo opensso-client-jdk15.war de OpenSSO 8 Update 2 en el directorio de configuración endorsed de WebLogic Server 10.3.3 como se indica a continuación:
Detenga el dominio de Oracle WebLogic Server 10.3.3.
Si es necesario, descomprima el archivo opensso.zip de OpenSSO 8.0 Update 2.
Cree un directorio temporal y descomprima el archivo zip-root/opensso/samples/opensso-client.zip en ese directorio, donde zip-root hace referencia a la ubicación en la que se ha descomprimido opensso.zip. Por ejemplo:
cd zip-root/opensso/samples mkdir ziptmp cd ziptmp unzip ../opensso-client.zip
Cree un directorio temporal y extraiga el archivo saaj-impl.jar de opensso-client-jdk15.war. Por ejemplo:
cd zip-root/opensso/samples/ziptmp/war mkdir wartmp cd wartmp jar xvf ../opensso-client-jdk15.war WEB-INF/lib/saaj-impl.jar
Cree un directorio con el nombre endorsed en el directorio WEBLOGIC_JAVA_HOME/jre/lib (si aún no existe el directorio endorsed), donde WEBLOGIC_JAVA_HOME es el JDK para cuyo uso se ha configurado WebLogic Server.
Copie el archivo saaj-impl.jar en el directorio WEBLOGIC_JAVA_HOME/jre/lib/endorsed.
Inicie el dominio de WebLogic Server.
Después de ejecutar la secuencia de comandos updateschema.sh o updateschema.bat , debe reiniciarse el contenedor web de OpenSSO 8.0 Update 2.
La secuencia de comandos updateschema.bat ejecuta varios comandos ssoadm. Por lo tanto, antes de ejecutar updateschema.bat en los sistemas Windows, cree un archivo que contenga la contraseña del usuario amadmin en texto no cifrado. La secuencia de comandos updateschema.bat le solicita la ruta al archivo de contraseña. Antes de que finalice la secuencia de comando, se suprime el archivo de contraseña.
Además de este documento, hay disponible documentación adicional de OpenSSO 8.0 en la siguiente colección:
http://docs.sun.com/coll/1767.1
La documentación de OpenSSO 8.0 Update 2 presenta los siguientes problemas:
La ayuda en línea de la consola de administración de OpenSSO 8.0 Update 2 incluye información sobre los agentes de detección, incluso aunque estos no sean compatibles.
Solución. Ninguna. Omita la información sobre los agentes de detección en la ayuda en línea.
La ayuda en línea de la consola de administración de OpenSSO 8.0 Update 1 no incluye información sobre los módulos de autenticación de Oracle Access Manager (OAM) y de Seguridad de servicios web (WSS).
Solución. Para obtener información sobre estos módulos de autenticación, consulte el Capítulo 3Uso del servicio de token de seguridad.
La referencia pública de la API de Java del Fedlet está disponible como parte de la referencia de la API de Java de Oracle OpenSSO 8.0 Update 2, que se incluye en la siguiente colección de documentación: http://docs.sun.com/coll/1767.1.
Nota: OpenSSO 8.0 Update 2 no admite el método getPolicyDecisionForFedlet, aunque se encuentre en la referencia de la API de Java.
El archivo README (Léame) de Fedlet no incluye información sobre la función de cierre de sesión único.
Solución. En Oracle OpenSSO 8.0 Update 2, la función de cierre de sesión único de Fedlet aparece documentada en el Capítulo 4Uso de Oracle OpenSSO Fedlet.
Puede encontrar también información y recursos útiles en las siguientes ubicaciones:
Servicios de atención al cliente de Oracle para los sistemas:
http://www.oracle.com/us/support/systems/advanced-customer-services/index.html
Productos de software: http://www.oracle.com/us/sun/sun-products-map-075562.html
SunSolve: http://sunsolve.sun.com/
Red de desarrolladores de Sun (SDN): http://developers.sun.com/
Servicios para desarrolladores de Sun:http://developers.sun.com/services/
Las API del servicio de administración de servicios (SMS) (paquete com.sun.identity.sm ) y el modelo de SMS no se incluirán en una próxima versión de OpenSSO.
El módulo y el asistente de autenticación de Unix (amunixd) no se incluirán en una próxima versión de OpenSSO.
En las notas de la versión de Sun Java System Access Manager 7.1, se indica que el paquete com.iplanet.am.sdk de Access Manager, conocido comúnmente como Access Manager SDK (AMSDK), y todas las API y las plantillas XML relacionadas no se incluirán en una próxima versión de OpenSSO.
Por tanto, cuando se suprima AMSDK, también se eliminará la opción de modo tradicional y su compatibilidad.
Las opciones de migración no están disponibles actualmente y no se prevé que lo estén en el futuro. Oracle Identity Manager proporciona soluciones de aprovisionamiento de usuarios que se pueden utilizar en lugar de AMSDK. Para obtener más información sobre Identity Manager, consulte http://www.oracle.com/products/middleware/identity-management/identity-manager.html.
Si tiene una pregunta o duda acerca de OpenSSO 8.0 Update 2 o una versión de parche posterior, póngase en contacto con el servicio de recursos de asistencia técnica en http://sunsolve.sun.com/.
Este sitio dispone de enlaces a la base de datos de soluciones, al centro de asistencia en línea y al rastreador de productos, así como a programas de mantenimiento y números de contacto de asistencia. Si solicita ayuda para un problema, incluya la siguiente información:
Descripción del problema, incluido el momento en que se produjo y sus efectos en el funcionamiento
El tipo de equipo, la versión del sistema operativo, el contenedor web y su versión, y la versión de JDK y OpenSSO, incluido cualquier parche o software que pueda afectar al problema
Los pasos para reproducir el problema
Cualquier registro de error o volcado del núcleo
Para obtener las funciones de accesibilidad comercializadas desde la publicación de este medio, consulte la sección 508 de evaluaciones de productos disponible previa solicitud a fin de determinar las versiones más adecuadas para implementar las soluciones accesibles.
Para obtener información sobre el compromiso de Sun con la accesibilidad, consulte http://www.oracle.com/index.html.
Se hace referencia a las direcciones URL de terceras partes para proporcionar información adicional relacionada.
Oracle no se hace responsable de la disponibilidad de los sitios web de terceros que se mencionan en este documento. Oracle no respalda ni se hace responsable de ningún contenido, anuncio, producto o cualquier otro material disponible en dichos sitios o recursos. Oracle no se responsabiliza de ningún daño, real o supuesto, ni de posibles pérdidas que se pudieran derivar del uso de los contenidos, bienes o servicios que estén disponibles en dichos sitios o recursos.