| |
| Sun Java System Identity Installation Pack 2005Q4M3 SP2 Notas de la versión | |
Funciones anteriores y correcciones de errores
Funciones anterioresEn esta sección se incluye un resumen e información de funciones añadidas en paquetes de servicios anteriores para Identity Installation Pack 2005Q4M3.
Instalación y actualización
Interfaces de administrador y usuario
- En los paneles Configurar > Servidores > Editar ajustes del servidor/Editar ajustes del servidor predeterminados se incluye ahora una ficha de plantillas de correo electrónico. Esta ficha incluye la variable de host SMTP predeterminada/por servidor que utilizarán como valor predeterminado todas las plantillas de correo electrónico con la variable $(smtpHost). Esta ficha utiliza también la variable de configuración de servidor si el campo de host SMTP no contiene ningún valor. (ID-3574)
- Las páginas Cambiar contraseña de usuario y Reinicializar contraseña de usuario de la interfaz de administrador de Identity Manager contienen ahora opciones de menú de tipo de búsqueda. Estas opciones desplegables incluyen comienza por, contiene y es como operandos para buscar usuarios cuya contraseña se deba cambiar o reinicializar. (ID-8965)
- La página de depuración proporciona ahora opciones exportar valor predeterminado y exportar todo. Estas opciones funcionan de forma similar a las opciones de la consola, excepto que las opciones de la página de depuración no proporcionan ninguna elección para el nombre de archivo exportado. En su lugar, Identity Manager crea un archivo llamado export<fecha>.xml que se puede guardar desde la página de depuración. (ID-9270)
- Ahora se permite importar una plantilla de correo electrónico que contenga una dirección "cc". (ID-9768)
- La página Atributos de identidad ahora incluye una sección de contraseñas en la que se describe el estado de la generación de contraseñas con respecto a los atributos de identidad. Puede configurar Identity Manager de forma que asigne contraseñas a los nuevos usuarios en función de un valor predeterminado o una regla, o bien asignando una Directiva de cuentas del sistema Identity que genere las contraseñas. (ID-10274, 12560)
- Se han revisado mensajes de error asociados a la edición de directivas. (ID-12187)
- Identity Manager ahora incluye un atributo administrador (manager) predeterminado que permite utilizar una relación superior-subordinado integrada. Esta información se almacena en el objeto usuario de Identity Manager. Para obtener más información, consulte la sección Anexos a la documentación y correcciones de estas notas de la versión. (ID-12416)
- Ahora se pueden configurar atributos de identidad en función de cambios recientes realizados en recursos (ya sean operaciones de edición o de creación). (ID-12678) Si los recursos han cambiado desde la última vez que se guardaron los atributos de identidad en la interfaz de administrador de Identity Manager, la página de atributos de identidad mostrará este mensaje: "Se ha modificado uno o varios recursos desde que se guardaron Atributos de identidad por última vez. Si estos cambios afectan a los Atributos de identidad, se deberán adaptar mediante la página Configurar Atributos de identidad a partir de cambios de recursos". Identity Manager proporciona un vínculo a la página Configurar Atributos de identidad a partir de cambios de recursos, que permite seleccionar los atributos de los mapas de esquema de recursos modificados que se deben utilizar como orígenes o destinos para los atributos de identidad.
Tras guardar un recurso desde la página de atributos de cuenta o el asistente de recursos, Identity Manager muestra una página en la que pregunta si desea configurar atributos de identidad en función de cambios recientes realizados en los recursos. Seleccione Sí para acceder a la página Configurar Atributos de identidad a partir de cambios de recursos. Seleccione No para volver a la lista de recursos.
Para inhabilitar esta página, seleccione No preguntar de nuevo. De esta forma la página se inhabilita definiendo como “false” la propiedad idm_showMetaViewFromResourceChangesPage en el usuario que ha iniciado una sesión.
Puerta de enlace
Componentes de visualización HTML
- La clase de visualización DatePicker dispone de la nueva propiedad strict. Si se define, esta propiedad permite que se validen las fechas introducidas manualmente. (ID-11037)
- Puede inhabilitar ahora la regeneración forzada del menú de usuario final añadiendo la propiedad doNotRegenerateEndUserMenu en el formulario del menú de usuario final. (ID-11327)
- Al generar la representación HTML, el componente SortingTable ahora respeta las propiedades align, valign y width de los componentes secundarios que contenga la tabla. También se ha introducido el componente InlineAlert para mostrar mensajes de error, advertencia, ejecución correcta o información en los formularios. (ID-12560)
- El componente de tabla jerarquizada (treetable) ahora admite columnas ajustables. Es posible utilizar las hojas de estilo en cascada para establecer el ancho de las columnas en la lista de usuarios y las tablas de listas de recursos con un valor porcentual o un valor fijo expresado en píxeles. También se puede cambiar el tamaño de las columnas haciendo clic con el ratón sobre el borde derecho de la cabecera de columna y arrastrándolo. (ID-11474)
Nota En Firefox/Mozilla y otros exploradores basados en Gecko, el texto del explorador se puede seleccionar al cambiar el tamaño de una columna. Esto no ocurre con Internet Explorer o Safari, ya que el comportamiento de DHTML onselectstart se puede suprimir.
Identity Manager SPE
Identity Manager SPE 2005Q4M3 SP1 introduce las siguientes funciones nuevas. Para obtener información detallada sobre estas funciones, consulte Identity Manager Service Provider Edition Administration Addendum e Identity Manager SPE Deployment.
Páginas de usuario final mejoradas
Se encuentran disponibles ahora páginas de usuario final mejoradas. En las páginas de ejemplo se incluyen las siguientes funciones:
- Inicio de sesión (y cierre de sesión) que incluye autenticación mediante preguntas de desafío
- Registro e inscripción
- Cambio de contraseña y nombre de usuario
- Edición de la dirección de notificación y preguntas de desafío
- Administración de nombres de usuario y contraseñas olvidados
- Notificación por correo electrónico
- Auditoría
Las páginas se pueden personalizar según la implantación. Es posible personalizar lo siguiente:
Directiva de ID de cuenta y contraseña
Existen ahora directivas de contraseña y de ID de cuenta para Identity Manager SPE y cuentas de recursos. Estas directivas se implementan con la misma infraestructura de directivas que Identity Manager. (ID-12556)
Coexistencia de Active Sync y sincronización de Identity Manager SPE
Ahora es posible ejecutar Active Sync y la sincronización de SPE en el mismo servidor de Identity Manager. No los ejecute los dos en el mismo recurso. (ID-12178)
Directorios de configuración y de usuario de LDAP independientes
La información de usuarios y de configuración se puede guardar ahora en instancias de LDAP independientes. Estas instancias se seleccionan durante la configuración inicial. (ID-12548)
Integración de Access Manager
Puede utilizar ahora Sun Java System Access Manager 7 2005Q4 para realizar la autenticación en páginas de usuario final de Identity Manager SPE. Access Manager garantiza que sólo usuarios autenticados puedan acceder a las páginas de usuario final.
Informes
- Identity Manager crea ahora eventos de auditoría cuando se crean y se modifican capacidades. (ID-9734).
- De forma predeterminada, los informes siguientes se configuran ahora de forma automática para abarcar el conjunto de organizaciones controlado por el administrador que haya abierto la sesión, a menos que este comportamiento predeterminado se modifique seleccionando las organizaciones que debe abarcar el informe. (ID-12116)
- Identity Manager proporciona ahora una nueva opción de roles indicada en el campo Seleccione los atributos de Identity Manager que desea mostrar para cada usuario. Al seleccionar esta opción para informes nuevos y existentes, el informe muestra una lista de roles separada por comas. (ID-9777)
- Puede especificar ahora una lista de atributos para que se muestren en su propia columna en informes .csv y .pdf. Si no especifica la lista, todos los atributos se mostrarán en una sola columna llamada Auditable attributes (Atributos auditables). (ID-10468)
- Dos nuevos informes permiten reflejar relaciones superior-subordinado integradas: My Direct Reports Summary, My Direct Employee Summary, My Direct and Indirect Employee Summary y My Direct Reports Individual. (ID-12416, ID-12689)
- El informe de usuario contiene ahora un atributo de búsqueda que facilita la ejecución del informe en función del administrador del usuario. (ID-12689)
Repositorio
Recursos
Recursos nuevos
Se ha añadido la admisión de los siguientes recursos a partir de Identity Manager 2005Q4M3: Para obtener más información, consulte el Identity Manager Resources Reference Addendum.
General
- Identity Manager permite ahora almacenar atributos de cuentas binarias. Los siguientes adaptadores admiten esta función: (ID-8851, 12665)
- Active Directory
- LDAP
- Flat File Active Sync
- Tabla de base de datos
- JDBC con secuencias de comandos
- Servicios de comunicaciones de sistemas Sun Java
Active Directory admite ahora los atributos binarios thumbnailPhoto (Windows 2000 Server y superior) y jpegPhoto (Windows 2003). Los demás adaptadores admiten ahora atributos tales como jpegPhoto, audio y userCertificate.
Identity Manager devolverá una excepción si intenta enviar atributos binarios o complejos a un recurso que no admita tales atributos.
El tamaño de los atributos binarios debe ser el mínimo posible. Si carga un atributo binario que es demasiado grande (por ejemplo, de 200 KB), es posible que aparezca un mensaje de error indicando que ha superado el tamaño máximo permitido. Póngase en contacto con el servicio de atención al cliente si necesita administrar atributos de tamaño mayor.
- Los adaptadores de agentes de recursos proporcionan ahora un atributo de recurso opcional que permite retener conexiones durante operaciones en bloque: RA_HANGTIMEOUT. Este atributo especifica el valor de tiempo de espera en segundos antes de que finalice el tiempo de espera de una solicitud a la puerta de enlace y se considere bloqueada. El valor predeterminado es 0, que indica que no se debe comprobar la existencia de conexiones bloqueadas.
(ID- 12455)ActiveSync
Domino
- Es posible crear ahora un usuario de Domino sin una dirección de correo electrónico o un archivo de ID, sino con sólo una entrada en el directorio de Domino. (ID-11201)
- En los recursos de Domino 6.x, ahora es posible inhabilitar cuentas sin proporcionar una lista de grupos de denegación. Cuando no se especifican grupos de denegación, Identity Manager utiliza el atributo CheckPassword para habilitar e inhabilitar en el recurso de Domino. El valor 2 inhabilita la cuenta. (ID-12088)
LDAP
- Identity Manager proporciona ahora un mecanismo más ampliable para editar atributos de objetos de recursos con valores en listas grandes. En el archivo sample/forms/LDAPgroupScalable.xml se proporcionan formularios de ejemplo para utilizar este método a fin de administrar grupos de LDAP. (ID-9882)
- El adaptador de recursos de LDAP utiliza ahora directamente el proveedor de JSSE. (ID-9958) La versión mínima de Java admitida en Identity Manager es ahora la 1.3, que permite utilizar proveedores de seguridad de terceras partes para la comunicación con SSL en el caso de los adaptadores de recursos de Domino, LDAP y NDS SecretStore. Es posible registrar bibliotecas de proveedores de seguridad de terceras partes utilizando el archivo java.security estándar.
Para obtener más información, consulte http://java.sun.com/j2se/1.4.2/docs/guide/security/CryptoSpec.html#ProviderInstalling
- Ahora es posible editar grupos de LDAP cuyos nombres contengan barras diagonales. (ID-9872)
Se ha añadido el atributo de configuración ldapJndiConnectionFactory.alwaysUseNames al archivo Waveset.properties.
De forma predeterminada, esta propiedad está habilitada. Cuando se habilita, todos los nombres de cadenas se analizarán en un nombre utilizando el analizador de nombres del contexto. Esta característica evita que se produzcan problemas de salida de JNDI. Esta opción sólo es importante si la opción ldapJndiConnectionFactory.wrapUnpooledConnections se define en el valor “true”.
Para basarse en el valor predeterminado (“true”) o para definir este valor explícitamente en “true”, es necesaria la versión 1.4 o posterior de JVM. Debido a un problema con JNDI, en anteriores JVM, ciertas operaciones de cambio de nombre pueden fallar cuando esta opción está habilitada.
UNIX
- Los adaptadores basados en UNIX contienen ahora un atributo de recurso de directorio base. Cuando está presente, este atributo anula la configuración del directorio base en el recurso nativo de la cuenta que se esté creando. La configuración corresponde al valor definido en este atributo anexado con el accountID. Si configura el directorio base del usuario en los atributos de cuenta, esa configuración tendrá prioridad sobre el directorio base. (ID-8587)
- Ahora es posible definir el valor predeterminado de tiempo de espera mediante la directiva de tipo de recurso. Además, se puede utilizar también la propiedad maxWaitMilliseconds para controlar la frecuencia de interrogación que utiliza el adaptador con secuencia de comandos de Identity Manager al esperar a que el recurso finalice una tarea. (ID-11906)
Otros adaptadores
- Ahora es posible crear y actualizar objetos en Siebel que requieren navegación por componentes comerciales principales/secundarios. Consulte Anexos a la documentación y correcciones en estas notas de la versión para obtener más información. (ID-11427)
- Ahora puede configurar el adaptador de SAP HR para procesar IDOC de cualquier tipo de mensaje. Anteriormente, sólo se podían procesar IDOC de tipo HRMD_A. (ID-12120)
- El adaptador de Active Sync para SAP HR ahora es compatible con mySAP ERP ECC 5.0 (SAP 5.0) (ID-12408)
- Si configura Identity Manager para aprovisionar a un recurso de RSA Clear Trust 5.5.2, no necesitará bibliotecas adicionales para la comunicación con SSL como ocurría en las anteriores versiones de Clear Trust. (ID-12499)
- En formularios para adaptadores de Oracle ERP, el método listResourceObjects de la clase com.waveset.ui.FormUtil puede devolver ahora responsabilidades específicas de un usuario y se puede filtrar para que devuelva todas las responsabilidades o sólo las activas. (ID-12629)
Las opciones introducidas son:
- El adaptador de Oracle ERP de Identity Manager proporciona ahora una palabra clave sysdate o SYSDATE. Esta palabra clave se utiliza con to_date a fin de especificar una fecha de caducidad para una responsabilidad con hora local de un servidor de Oracle E-Business Suite (EBS). (ID-12709)
- El adaptador de Oracle ERP de Identity Manager proporciona ahora un nuevo atributo de cuenta employee_number. Este atributo representa un employee_number de la tabla per_people_f. Para obtener más información, consulte la sección Anexos a la documentación y correcciones de estas notas de la versión. (ID-12710).
Roles
Seguridad
- Los usuarios con capacidades de aprobador pueden delegar ahora sus solicitudes de aprobación futuras a uno o varios usuarios, que no sean aprobadores de Identity Manager, durante un determinado periodo de tiempo. La delegación puede realizarse desde tres interfaces: (ID-8485)
- La operación de generación de contraseñas funciona ahora correctamente, y falla de forma previsible cuando las contraseñas no se generan correctamente. (ID-12275)
- Identity Manager proporciona ahora el tipo de autorización (authType) EndUserLibrary de usuario final. La capacidad EndUser (AdminGroup) dispone ahora de acceso de listas y vistas a bibliotecas cuyo authType es EndUserLibrary. (ID-12469)
Para conceder a los usuarios finales acceso al contenido de una biblioteca, defina authType='EndUserLibrary' y compruebe que el grupo MemberObjectGroup de la biblioteca está definido como All.
- Los usuarios de Identity Manager pueden tener sesiones concurrentes iniciadas. No obstante, es posible limitar las sesiones concurrentes a una por aplicación de inicio de sesión cambiando el valor del atributo de configuración security.authn.singleLoginSessionPerApp en el objeto de configuración del sistema. Este atributo es un objeto que contiene un atributo por cada nombre de aplicación de inicio de sesión (por ejemplo, la interfaz de administrador, la interfaz de usuario o BPE). Al cambiar el valor de este atributo a “true”, se garantiza una sola sesión por cada usuario. (ID-12778)
Si se ejecuta, un usuario podrá iniciar más de una sesión. No obstante, sólo la última sesión iniciada será válida y estará activa. Si el usuario realiza una acción en una sesión no válida, el sistema le expulsará automáticamente de la sesión y ésta terminará.
Servidor
- La página Buscar usuarios trata ahora jerarquías profundamente anidadas de un gran número de organizaciones. (ID-10352)
- El administrador de conexiones de recursos recibe ahora una notificación sobre desactivaciones pendientes. Consecuentemente, el servidor no tendrá que esperar a que finalice el tiempo de espera de las conexiones SSH para poder salir. (ID-12214)
SOAP
- La admisión de SPML se ha ampliado para cubrir grupos de recursos y roles además de personas. (ID-8850)
- La nueva capacidad SPMLAccess permite a los administradores de cuentas acceder a la interfaz SPML. (ID-10854)
- La interfaz SPML de Identity Manager proporciona una solicitud ampliada (ExtendedRequest ) de login que permite a los llamantes iniciar una sesión como administrador. A partir de esta versión, la interfaz SPML proporciona también una ExtendedRequest de loginUser que permite al llamante obtener una sesión para el autoaprovisionamiento de usuarios. Esta ExtendedRequest de loginUser permite iniciar una sesión con una contraseña o mediante respuestas a preguntas de seguridad. (ID-12103)
Vistas
- La vista de usuario proporciona ahora el siguiente atributo de control: (ID-4383)
accounts[nombrerec].waveset.forceUpdate
donde nombrerec representa el nombre del recurso. El valor de este atributo es una lista de atributos de cuentas de recursos que siempre se envía al recurso para su actualización cuando se modifica un usuario.
- Las vistas de cuentas de recursos (DeprovisionViewer, DisableViewer, EnableViewer, PasswordViewer, RenameUserViewer, ReprovisionViewer y UnlockViewer) ofrecen ahora dos nuevas opciones para buscar atributos de cuentas de recursos para el usuario: (ID-10176)
Flujo de trabajo
- Identity Manager proporciona ahora el servicio de flujo de trabajo auditPolicyScan. Puede utilizar esta llamada de servicio de flujo de trabajo para explorar un usuario a fin de comprobar la existencia de infracciones de directivas de auditoría en función de las directivas asignadas al usuario. Si no se ha asignado ninguna directiva al usuario, se utilizará una directiva asignada a la organización, si existe. Para obtener más información, consulte la sección Anexos a la documentación y correcciones de estas notas de la versión. (ID-12589)
Problemas corregidos en versiones anterioresEn esta sección se detallan los problemas que se han corregido a partir de Identity Installation Pack 2005Q4M3.
Interfaz de administrador
- Al configurar una nueva acción de usuario para el menú de la miniaplicación de usuario, las teclas de texto aparecen ahora correctamente. (ID-8400)
- Identity Manager administra ahora correctamente las pantallas de ayuda que generaban errores cuando contenían caracteres especiales. (ID-8747)
- Cuando el atributo singleLoginSessionPerApp de una aplicación de inicio de sesión se define como “true”, Identity Manager se comporta de la siguiente manera: un usuario puede iniciar una sesión en la misma aplicación varias veces. No obstante, la última sesión iniciada por el usuario será la única activa y válida. Si el usuario intenta realizar una tarea mientras está conectado a otra sesión iniciada como el mismo usuario de Identity Manager, se le expulsará automáticamente de la sesión y ésta terminará. (ID-9543)
- Cuando a un usuario se le asigna directamente a una organización, y una regla de miembro de usuario (UserMemberRule) le asigna también a la misma organización, el usuario ya no aparecerá duplicado en la lista. (ID-10410)
- La página de inicio de sesión con tiempo de espera se puede localizar ahora y se mostrará en el idioma que se especifique en la configuración regional del usuario. (ID-10571)
- El formulario de ejemplo de sincronización de contraseña de LDAP (sample/forms/LDAPPasswordActiveSyncForm.xml) define ahora el campo waveset.password en lugar de password.password y password.confirmpassword. (ID-11660)
- La interfaz de administrador de Identity Manager ya no genera errores cuando en los resultados de búsqueda se incluye un nombre de usuario que contiene comillas sencillas, y ese nombre se utiliza en un vínculo para un comando posterior. (ID-11123)
- Los componentes MultiSelect muestran ahora cadenas sencillas correctamente. (ID-11979)
- Identity Manager muestra ahora el mensaje de error correcto cuando se intenta editar un tipo de objeto de recurso que no admite actualizaciones. (ID-12242)
- Al utilizar la tabla de árbol para enumerar recursos, los nodos con nombres que contienen caracteres de subrayado se expanden ahora correctamente. (ID-12478)
- En la ayuda en línea se muestran ahora las páginas de ayuda correctas cuando se seleccionan opciones sin asistente en el submenú de configuración de ActiveSync. (ID-12597)
- Ahora es posible eliminar usuarios de forma correcta cuando se utiliza la configuración regional francesa. (ID-12642)
- En la tabla de árbol, la página de cuentas y la página de búsqueda de resultados se muestra ahora un atributo de administrador no resuelto como el nombre del administrador de Identity Manager entre paréntesis. Cada vez que el usuario se actualiza, Identity Manager intenta resolver el atributo de administrador no resuelto. Si resuelve el atributo, Identity Manager elimina el paréntesis y realiza una comprobación de restricción en el nuevo valor. (ID-12726)
- El vínculo del buzón de entrada de usuarios anónimos que inician la sesión ahora señala a la nueva tabla que contiene la lista de elementos de trabajo de usuario final. (ID-12816)
- Ahora se pueden colocar botones de componentes TabPanel. (ID-12797)
- Identity Manager convierte ahora las plantillas de correo electrónico, que cuentan con el valor mail.example.com predeterminado, a la nueva función de variables de configuración del servidor. (ID-12720)
- Los campos de contraseña se muestran ahora condicionalmente cuando la interfaz de usuario de Identity Manager no incluye el módulo izquierdo de inicio de sesión y el usuario tiene un rol de administrador asignado. (ID-12692)
Editor de procesos de negocio
Formularios
- Identity Manager proporciona nuevos formularios de ejemplo para crear y actualizar grupos de LDAP, lo que permite utilizar nombres de miembros repetidos. (ID-8831)
- Los componentes MultiSelect administran ahora correctamente elementos con etiquetas idénticas (nombres de visualización). (ID-10964)
- La longitud máxima predeterminada del componente Text es ahora ilimitada (cambiada a partir de 256 caracteres) (ID-11995).
- Los campos de grupos NTForm y NDSUserForm implementan ahora correctamente la regla ListObjects. (ID-12301)
- Los asistentes de recursos de adaptador de host administran mejor ahora los campos affinityAdmin, evitando duplicados y entradas nulas. (ID-12024)
- El formulario de grupo de actualización de LDAP ya no ignora ediciones cuando la pertenencia a la red sigue siendo la misma. (ID-12162)
Identity Auditor
Identity Manager SPE
- Al crear una cuenta de recursos, si ese recurso está desactivado, Identity Manager SPE recuerda los valores de atributo de recurso. La próxima vez que ese usuario se edite en Identity Manager SPE, la cuenta se creará en el recurso si se encuentra disponible. (ID-11168)
- Ahora es posible inhabilitar eventos objeto de seguimiento en SPE desactivando la opción "Enable tracked event collection" (Habilitar colección de eventos objeto de seguimiento) en la página >Editar configuración principal Proveedor de servicios. También puede inhabilitar selectivamente en la misma página datos de recopilación de eventos objeto de seguimiento para cada escala de tiempo. Al igual que ocurre con todas las configuraciones de esta página, los objetos de configuración modificados se deben exportar al directorio principal de SPE para que surtan efecto. (ID-12033)
- El método deleteObjects de IDMXContext de SPE elimina ahora correctamente objetos del almacén de directorios. (ID-11251)
- El subsistema de auditoría de Service Provider Edition ya no devuelve un error de puntero nulo al cerrar el contenedor. (ID-12845)
- El visor IDMXUserViewer solía devolver un error de puntero nulo si el formulario asociado a las propiedades especificadas en la vista era distinto a incluir o destinos y si el mapa de opciones que se enviaba a los métodos de gestor de vistas (create/checkin/checkout/refresh) era nulo. (ID-12861)
Inicio de sesión
- El inicio de una sesión ya no se ralentiza excesivamente al iniciar una tarea personalizada mientras se realiza dicho inicio de sesión. (ID-12377)
- Identity Manager registra ahora correctamente los intentos fallidos de inicio de sesión de administrador para usuarios que no poseen capacidades, organizaciones o capacidades/organizaciones. (ID-12497)
Informes
- La exploración de cuentas inactivas en Windows 2000 Active Directory (tarea que reside en la barra de menús superior de análisis de riesgo) se realiza ahora correctamente. (ID-11148)
- Ahora es posible utilizar el informe de usuarios de recurso con varios usuarios. (ID-11420)
- Cuando un administrador delegado ejecuta un informe de usuario, se incluyen ahora los usuarios que son miembros de una organización por una regla UserMembersRule. (ID-11871)
- De forma predeterminada, los informes siguientes se configurarán automáticamente para abarcar el conjunto de organizaciones controlado por el administrador que haya abierto la sesión, a menos que este comportamiento predeterminado se modifique seleccionando las organizaciones que debe abarcar el informe. Para admitir esta función, el componente de ámbito de organización se ha cambiado de un componente Select único a otro MultiSelect. (ID-12116)
- Identity Manager audita ahora correctamente las modificaciones de pertenencia a grupo de LDAP. (Incluye ahora tanto los valores antiguos como los nuevos.) (ID-12163)
Repositorio
- El repositorio de Identity Manager aplica los procesos de administración de Oracle a las columnas BLOB. Las secuencias de comandos de ejemplo para Oracle definen ahora la columna xml como datos BLOB (en lugar de como LONG VARCHAR). En instalaciones nuevas, todas las tablas se crean con columnas BLOB xml. Durante una actualización, sólo las tablas nuevas tendrá una columna BLOB xml, pero las tablas restantes se pueden convertir a BLOB realizando los cambios indicados en la secuencia de comandos de actualización (en implantaciones grandes, este proceso de actualización puede tardar varias horas en realizarse). Deberá instalar el controlador Oracle JDBC más reciente para obtener el mejor rendimiento posible con BLOB. (ID-11999)
- El repositorio de Identity Manager se ha cambiado para evitar interbloqueos específicos de Microsoft SQL Server 2000. El repositorio utiliza ahora el ID (en lugar del nombre) del LAST_MOD_ITEM cuando selecciona el último valor modificado para un tipo. (ID-12297)
Recursos
Puerta de enlace
General
- Puede utilizar comillas sencillas en contraseñas. (ID-10043)
- Los asistentes de recursos de adaptador de host administran mejor ahora los campos affinityAdmin, lo cual evita duplicados y entradas nulas. (ID-12024)
- Los procesos de Active Sync que se ejecutan en un clúster de Websphere utilizando inicio "Automático con reconexión de emergencia" ya no se bloquean. (ID-12540)
Directorios
- El adaptador de recurso de Active Directory devuelve ahora un error si se especifica un tipo de cifrado no válido. Los valores válidos son nada (vacío), "none", "kerberos" y "ssl". (ID-9011)
- Identity Manager agrupa ahora las conexiones de LDAP. (ID-10219)
- La administración de atributos Out of Office de un usuario de Active Directory (Exchange) habilitado por correo ya no fallará si msExchHideFromAddressLists se define como “true”. Además, el formulario de usuario de ejemplo de Active Directory se ha actualizado para evitar que Identity Manager muestre atributos Out of Office cuando msExchHideFromAddressLists está habilitado. (ID-12231)
- El procesamiento de Active Sync Changelog de LDAP administra ahora el tipo de cambio MODIFY que no tenga ningún valor. (ID-12298)
Mainframe
- En el adaptador de RACF, un cambio en DFLTGRP ahora da como resultado la adición de DFLTGRP (si es necesario) a los GROUPS para garantizar que el DFLTGRP se pueda definir como el nuevo grupo predeterminado. (ID-9987)
- Las conexiones del adaptador de recurso de sistemas centrales se agrupan correctamente, por lo que las operaciones de sistemas centrales ya no se bloquean. (ID-12388)
- La emulación de terminal utilizada ahora para crear una cuenta NaturalResourceAdapter permite utilizar un nombre de usuario de 8 caracteres que no utiliza fichas para seleccionar el atributo Copy Links. (ID-12503)
Oracle y Oracle ERP
- Durante una sesión con el adaptador OracleResource, todos los cursores Oracle se cierran, incluso cuando se producen errores. (ID-10357)
- Para los adaptadores de recursos de Oracle y Oracle ERP que se conectan a entornos Oracle RAC mediante un controlador fino, utilice el siguiente formato: (ID-10875)
jdbc:oracle:thin:@(DESCRIPTION=(LOAD_BALANCE=on)(ADDRESS=(PROTOCOL=TCP)(HOST=host01)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host02)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host03)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=PROD)))
- El adaptador de Oracle ERP puede limitar opcionalmente las cuentas que devuelve el iterador de cuentas y las interfaces listObjects definiendo el atributo de recurso activeAccountsOnly como TRUE. El valor predeterminado es FALSE. Cuando se define como FALSE, se devuelven todas las cuentas del recurso. Cuando el valor es TRUE, sólo se devuelven las cuentas con START_DATE y END_DATE que abarquen el valor de SYSDATE (ahora). (ID-12303)
- Los adaptadores de Oracle ERP se han actualizado para cerrar PreparedStatements con mayor coherencia, por lo que se reduce el número de cursores abiertos. (ID-12564)
SAP
- El adaptador de SAP administra ahora los casos en los que se devuelven grupos de actividad duplicados desde listAllObjects(). (ID-7776)
- El adaptador de SAP proporciona la capacidad de devolver la contraseña temporal generada en el objeto WavesetResult si dicho adaptador no ha podido definir una contraseña como no caducada. Esto se produce sólo en las siguientes condiciones:
- se solicita un cambio de contraseña de administrador y expirePassword = false
- la contraseña deseada no cumple la directiva de contraseñas de SAP
Los fallos se producen con mayor probabilidad cuando la contraseña deseada ya se encuentra en el historial de contraseñas de SAP.
El atributo de recurso Devolver contraseñas temporales SAP al fallar se ha creado para habilitar esta capacidad, pero no funciona en este momento. (ID-12185)
- El adaptador de SAP comprueba ahora más exhaustivamente la contraseña de un usuario frente a su contraseña actual cuando la solicitud es un cambio de contraseña de administrador y el indicador expirePassword tiene el valor “false”. De esta forma se evita que se produzca un error cuando la contraseña deseada y la actual del usuario son las mismas. (ID-12447)
UNIX
- Los adaptadores de UNIX proporcionan la función de reinicialización e inicialización sudo básica. No obstante, si se define una acción de recurso y contiene un comando en la secuencia de comandos que requiere autorización sudo, deberá especificar el comando sudo junto con el comando UNIX. (Por ejemplo, deberá especificar sudo useradd en lugar de sólo useradd.) Los comandos que requieren sudo se deben registrar en el recurso nativo. Utilice visudo para registrar estos comandos. (ID-10206)
- Los adaptadores de Red Hat Linux y SuSE Linux rellenan ahora los campos de último inicio de sesión, grupo principal y grupo secundario mientras se realizan procesos de lista globales tales como cargar desde recurso y exportar a archivo (Load from Resource and Export to File). (ID-11627)
Si el mapa de esquema indica que se debe realizar el seguimiento del campo de último inicio de sesión, el proceso de lista global puede ralentizarse considerablemente, ya que el adaptador debe solicitar individualmente la información de último inicio de sesión de cada usuario.
- Ahora es posible asignar el atributo time_last_login resource en adaptadores de Solaris, HP-UX y Linux a un nombre de atributo distinto al predeterminado (hora del último inicio de sesión). (ID-11692)
Otros
- Si dispone de un recurso de Active Sync para componentes de PeopleSoft que utilice la interfaz de componente LH_AUDIT_RANGE_COMP_INTF, deberá realizar los cambios necesarios en el recurso si desea seguir utilizando la interfaz de componente LH_AUDIT_RANGE_COMP_INTF. (ID-11226)
Confirme que su recurso tiene un atributo de recurso auditLegacyGetUpdateRows definido como “true”.
<ResourceAttribute name='auditLegacyGetUpdateRows'
value='true'
displayName='Use Legacy Get Update Rows'
type='boolean'
multi='false'
facets='activesync' >
</ResourceAttribute>
- Ahora es posible eliminar objetos de organización de Sun Access Manager de la miniaplicación de recursos de Identity Manager. (Identity Manager elimina posteriormente todos los objetos secundarios sin confirmación.) (ID-11516)
- Al administrar usuarios de SecurId, Identity Manager admite ahora utilizar tres tokens por usuario. (ID-11723)
- Con el adaptador de tablas de bases de datos, las conexiones de las bases de datos se cierran en cuanto resulta posible durante la iteración y la interrogación, lo que evita mantener las conexiones no utilizadas de forma innecesaria. (ID-11986)
- El adaptador de JMS Listener ya no falla en Websphere 6.0. El cambio de procesamiento de mensajes asíncrono a síncrono permite ahora que JMS Listener funcione en servidores J2EE que prohíben el procesamiento asíncrono de mensajes JMS en una aplicación web. La frecuencia de interrogación se debe definir ahora para los recursos de JMS Listener. (ID-12654)
Reconciliación
Repositorio
Roles
- Los nombres de rol que contienen apóstrofes ya no se truncan al editar roles. (ID-8806)
- Identity Manager administra ahora correctamente el procedimiento de inclusión y exclusión de grupos asignados mediante atributos de rol. (ID-10832)
- Los roles creados en Identity Manager 5.0 y que eran subroles de otros roles incluyen ahora vínculos a sus super roles. (ID-11477)
- Si se cambia el nombre de un recurso, los atributos de rol ahora seguirán refiriéndose correctamente al recurso correspondiente. (ID-11689)
Seguridad
- Es posible suprimir la información detallada sobre depuración oculta en comentarios HTML definiendo la propiedad ui.web.disableStackTraceComments del archivo Waveset.properties como “true”. Si está actualizando desde una versión anterior de Identity Manager, deberá añadir esta propiedad a config/Waveset.properties. La propiedad se ignorará (lo que equivale a definirla como “false”) si no se encuentra en el archivo de propiedades. (ID-10499)
- Ahora pueden acceder usuarios anónimos a distintos tipos de objetos, tales como reglas, sin definir el atributo endUserAccess invalidado en el objeto de configuración del sistema. (ID-11248)
- Para configurar esta versión a fin de aprovisionarla a un recurso de Clear Trust 5.5.2, deberá instalar el archivo ct_admin_api.jar del CD de instalación de Clear Trust 5.5.2. No se necesitan bibliotecas adicionales para la comunicación con SSL. (ID-12449)
- Durante la creación de un rol de administrador, Identity Manager administra ahora correctamente la inclusión y exclusión de todos los tipos de objeto. (ID-12491)
- Los administradores que cuentan con las siguientes capacidades pueden acceder ahora a la página de lista de recursos: (ID-12647)
- Administrador de contraseñas de recursos
- Administrador de cambio de contraseñas de recursos
- Administrador de reinicialización de contraseñas de recursos
- Administrador de cambio de recursos de Active Sync
- Administrador de control de recursos de Active Sync
- Administrador de reconciliación
- Administrador de solicitud de reconciliación
Servidor
- El servidor de aplicaciones ya no se bloquea al utilizar controladores OCI de Oracle con SSL (ID-7109)
- Ya no recibirá un error de puntero nulo cuando intente iniciar una sesión en el menú de usuario final si el usuario de Identity Manager dispone de un rol en un recurso en el que dicho usuario no existe. (ID-12379)
SOAP
Ahora puede supervisar las llamadas de SPML 1.0 mediante la función debug/callTimer.jsp. La llamada exterior (método doRequest() de com.waveset.rpc.SpmlHandler) resulta más útil para determinar el rendimiento de SOAP/SPML. Los métodos de SPML individuales (por ejemplo, addRequest) también se sincronizan para supervisar la idoneidad. (ID-8463)
Documentación
Los siguientes manuales se han actualizado por haber cambiado su contenido significativamente o por incluir bastante información nueva.
Consulte también Anexos a la documentación y correcciones en estas notas de la versión con respecto a actualizaciones del conjunto de documentación de 2005Q4M3.
Otros problemas corregidos
6496, 8586, 8739, 8958, 8960, 9936, 10483, 10832, 11232, 12135, 12234, 12464,12483, 12611, 11642, 11767, 11979, 12203, 12274, 12368, 12377, 12510, 12614, 12673, 12967, 13054