Notas de la versión de Oracle OpenSSO Update 2

Problemas y soluciones de OpenSSO 8.0 Update 2

CR 6959610: las muestras de OpenSSO 8.0 Update 2 deben suprimirse en el entorno de producción

Las muestras de OpenSSO 8.0 Update 2 podrían provocar posibles problemas de seguridad.

Solución. Si implementa OpenSSO 8.0 Update 2 en un entorno de producción, suprima las muestras para evitar cualquier problema de seguridad.

CR 6964648: se necesitan nuevos permisos de seguridad de Java para WebLogic Server 10.3.3

Si va a implementar OpenSSO 8.0 Update 2 en Oracle WebLogic Server 10.3.3 con el administrador de seguridad habilitado, se necesita un permiso de seguridad de Java adicional.

Solución. Agregue el siguiente permiso al archivo weblogic.policy de WebLogic Server 10.3.3:

permission java.lang.RuntimePermission "getClassLoader";

CR 6939443: la autenticación de certificados con comprobación LDAP u OCSP presenta errores en WebLogic Server 10.3.x

Debido a un problema en las versiones anteriores de Oracle WebLogic Server como, por ejemplo, la versión 10.3.0 y 10.3.1, la autenticación de certificados con la comprobación LDAP u OCSP habilitada presenta errores.

Solución. Este problema se ha solucionado en WebLogic Server 10.3.3. Para utilizar la autenticación de certificados con la función de comprobación LDAP u OCSP, use OpenSSO Update 2 con WebLogic Server 10.3.3.

CR 6967026: el programa de configuración no se puede conectar a una instancia del servidor de directorios habilitada para LDAPS desde GlassFish 2.1.x

Si GlassFish Enterprise Server v2.1.1 o v2.1.2 se implementa como contenedor web de OpenSSO 8.0 Update 2, el programa de configuración no se podrá conectar con la instancia del servidor de directorios habilitada para LDAPS.

Solución. Para utilizar el servidor de directorios habilitado para LDAPS con GlassFish como contenedor web, implemente GlassFish Enterprise Server v2.1.

CR 6948937: la activación de OpenSSO 8.0 Update 2 en la consola de administración de WebLogic Server 10.3.3 provoca excepciones

Si implementa OpenSSO 8.0 Update 2 (opensso.war) en la consola de administración de WebLogic Server 10.3.3 y hace clic en Iniciar para permitir que OpenSSO 8.0 Update 2 comience a recibir solicitudes, se generarán excepciones en la consola en la que se ha iniciado el dominio de WebLogic Server.

Nota: después de iniciar OpenSSO 8.0 Update 2, esta aplicación permanecerá activa y no se generarán de nuevo excepciones hasta que se detenga y reinicie OpenSSO 8.0 Update 2.

Solución. Copie el archivo saaj-impl.jar desde el archivo opensso-client-jdk15.war de OpenSSO 8 Update 2 en el directorio de configuración endorsed de WebLogic Server 10.3.3 como se indica a continuación:

  1. Detenga el dominio de Oracle WebLogic Server 10.3.3.

  2. Si es necesario, descomprima el archivo opensso.zip de OpenSSO 8.0 Update 2.

  3. Cree un directorio temporal y descomprima el archivo zip-root/opensso/samples/opensso-client.zip en ese directorio, donde zip-root hace referencia a la ubicación en la que se ha descomprimido opensso.zip. Por ejemplo:

    cd zip-root/opensso/samples
    mkdir ziptmp
    cd ziptmp
    unzip ../opensso-client.zip
  4. Cree un directorio temporal y extraiga el archivo saaj-impl.jar de opensso-client-jdk15.war. Por ejemplo:

    cd zip-root/opensso/samples/ziptmp/war
    mkdir wartmp
    cd wartmp
    jar xvf ../opensso-client-jdk15.war WEB-INF/lib/saaj-impl.jar
  5. Cree un directorio con el nombre endorsed en el directorio WEBLOGIC_JAVA_HOME/jre/lib (si aún no existe el directorio endorsed), donde WEBLOGIC_JAVA_HOME es el JDK para cuyo uso se ha configurado WebLogic Server.

  6. Copie el archivo saaj-impl.jar en el directorio WEBLOGIC_JAVA_HOME/jre/lib/endorsed.

  7. Inicie el dominio de WebLogic Server.

CR 6959373: el contenedor web debe reiniciarse después de ejecutar la secuencia de comandos updateschema

Después de ejecutar la secuencia de comandos updateschema.sh o updateschema.bat , debe reiniciarse el contenedor web de OpenSSO 8.0 Update 2.

CR 6961419: se necesita un archivo de contraseña para ejecutar la secuencia de comandos updateschema.bat

La secuencia de comandos updateschema.bat ejecuta varios comandos ssoadm. Por lo tanto, antes de ejecutar updateschema.bat en los sistemas Windows, cree un archivo que contenga la contraseña del usuario amadmin en texto no cifrado. La secuencia de comandos updateschema.bat le solicita la ruta al archivo de contraseña. Antes de que finalice la secuencia de comando, se suprime el archivo de contraseña.