CR 6959610: las muestras de OpenSSO 8.0 Update 2 deben suprimirse en el entorno de producción
CR 6964648: se necesitan nuevos permisos de seguridad de Java para WebLogic Server 10.3.3
Las muestras de OpenSSO 8.0 Update 2 podrían provocar posibles problemas de seguridad.
Solución. Si implementa OpenSSO 8.0 Update 2 en un entorno de producción, suprima las muestras para evitar cualquier problema de seguridad.
Si va a implementar OpenSSO 8.0 Update 2 en Oracle WebLogic Server 10.3.3 con el administrador de seguridad habilitado, se necesita un permiso de seguridad de Java adicional.
Solución. Agregue el siguiente permiso al archivo weblogic.policy de WebLogic Server 10.3.3:
permission java.lang.RuntimePermission "getClassLoader";
Debido a un problema en las versiones anteriores de Oracle WebLogic Server como, por ejemplo, la versión 10.3.0 y 10.3.1, la autenticación de certificados con la comprobación LDAP u OCSP habilitada presenta errores.
Solución. Este problema se ha solucionado en WebLogic Server 10.3.3. Para utilizar la autenticación de certificados con la función de comprobación LDAP u OCSP, use OpenSSO Update 2 con WebLogic Server 10.3.3.
Si GlassFish Enterprise Server v2.1.1 o v2.1.2 se implementa como contenedor web de OpenSSO 8.0 Update 2, el programa de configuración no se podrá conectar con la instancia del servidor de directorios habilitada para LDAPS.
Solución. Para utilizar el servidor de directorios habilitado para LDAPS con GlassFish como contenedor web, implemente GlassFish Enterprise Server v2.1.
Si implementa OpenSSO 8.0 Update 2 (opensso.war) en la consola de administración de WebLogic Server 10.3.3 y hace clic en Iniciar para permitir que OpenSSO 8.0 Update 2 comience a recibir solicitudes, se generarán excepciones en la consola en la que se ha iniciado el dominio de WebLogic Server.
Nota: después de iniciar OpenSSO 8.0 Update 2, esta aplicación permanecerá activa y no se generarán de nuevo excepciones hasta que se detenga y reinicie OpenSSO 8.0 Update 2.
Solución. Copie el archivo saaj-impl.jar desde el archivo opensso-client-jdk15.war de OpenSSO 8 Update 2 en el directorio de configuración endorsed de WebLogic Server 10.3.3 como se indica a continuación:
Detenga el dominio de Oracle WebLogic Server 10.3.3.
Si es necesario, descomprima el archivo opensso.zip de OpenSSO 8.0 Update 2.
Cree un directorio temporal y descomprima el archivo zip-root/opensso/samples/opensso-client.zip en ese directorio, donde zip-root hace referencia a la ubicación en la que se ha descomprimido opensso.zip. Por ejemplo:
cd zip-root/opensso/samples mkdir ziptmp cd ziptmp unzip ../opensso-client.zip
Cree un directorio temporal y extraiga el archivo saaj-impl.jar de opensso-client-jdk15.war. Por ejemplo:
cd zip-root/opensso/samples/ziptmp/war mkdir wartmp cd wartmp jar xvf ../opensso-client-jdk15.war WEB-INF/lib/saaj-impl.jar
Cree un directorio con el nombre endorsed en el directorio WEBLOGIC_JAVA_HOME/jre/lib (si aún no existe el directorio endorsed), donde WEBLOGIC_JAVA_HOME es el JDK para cuyo uso se ha configurado WebLogic Server.
Copie el archivo saaj-impl.jar en el directorio WEBLOGIC_JAVA_HOME/jre/lib/endorsed.
Inicie el dominio de WebLogic Server.
Después de ejecutar la secuencia de comandos updateschema.sh o updateschema.bat , debe reiniciarse el contenedor web de OpenSSO 8.0 Update 2.
La secuencia de comandos updateschema.bat ejecuta varios comandos ssoadm. Por lo tanto, antes de ejecutar updateschema.bat en los sistemas Windows, cree un archivo que contenga la contraseña del usuario amadmin en texto no cifrado. La secuencia de comandos updateschema.bat le solicita la ruta al archivo de contraseña. Antes de que finalice la secuencia de comando, se suprime el archivo de contraseña.