| |
| Notes de version de Sun Java System Identity Installation Pack 2005Q4M3 SP2 | |
Caractéristiques précédentes et correction des bogues
Caractéristiques précédentesCette section contient un récapitulatif et les caractéristiques détaillées ajoutées pour les packs de service Identity Installation Pack 2005Q4M3.
Installation et mise à jour
Interfaces administrateur et utilisateur
- Les panneaux Configurer > Serveurs > Modifier les paramètres de serveur/Modifier les paramètres par défaut du serveur comprennent désormais un onglet Email Templates. Cet onglet contient la variable d’hôte SMTP par défaut/par serveur que tous les modèles d’email possédant la variable $(smtpHost) utilisent par défaut. Cet onglet utilise également la variable de configuration de serveur lorsque le champ de l'hôte SMTP est vide. (ID-3574)
- Les pages Changer le mot de passe utilisateur et Réinitialiser le mot de passe utilisateur dans l'interface administrateur d’Identity Manager contiennent désormais des options de menu pour le type de recherche. Ces options déroulantes comprennent les opérandes commence avec, comprend et est pour rechercher les utilisateurs dont le mot de passe doit être changé ou réinitialisé. (ID-8965)
- La page Debug offre dorénavant les options export default et export all. Ces options fonctionnent de façon similaire aux options de console, mis à part que celles de la page Debug n’offrent pas la possibilité de choisir le nom du fichier exporté. Au lieu, Identity Manager crée un fichier intitulé export<date>.xml que vous pouvez enregistrer depuis la page Debug. (ID-9270)
- L’importation d’un modèle d'email contenant une adresse « cc » est maintenant prise en charge. (ID-9768)
- La page Identity Attributes comprend désormais une section Passwords, laquelle présente le statut de la génération des mots de passe par rapport aux attributs d’identité. Vous pouvez configurer Identity Manager de sorte qu’il assigne des mots de passe aux nouveaux utilisateurs à partir d’une valeur par défaut ou d’une règle, ou au moyen d’une stratégie de comptes du système d’identité générant des mots de passe. (ID-10274, 12560)
- Messages d’erreur révisés associés à l'édition de stratégie. (ID-12187)
- Identity Manager comprend à présent un attribut de responsable par défaut, lequel assure la prise en charge d’une relation responsable-subordonné construite. Ces informations sont stockées sur l’objet utilisateur Identity Manager. Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées. (ID-12416)
- Vous pouvez maintenant configurer des attributs d’identité basés sur les récents changements des ressources (opérations d'édition ou de création). (ID-12678) Si les ressources ont changé depuis le dernier enregistrement des attributs d’identité dans l’interface administrateur d’Identity Manager, la page Identity Attributes affiche ce message : « Une ou plusieurs ressources ont été modifiées depuis le dernier enregistrement des attributs d'identité. Si ces modifications influent sur les attributs d'identité, elles doivent alors être assimilées via la page Configurer les attributs d'identité à partir des modifications apportées aux ressources » Identity Manager fournit un lien vers Configurer les attributs d’identité depuis la page Resource Changes qui permet de sélectionner quels attributs des mappes de schéma des ressources modifiées doivent être utilisés comme source ou cible des attributs d’identité.
Après l’enregistrement d’une ressource depuis la page Resource Wizard ou Attributs de compte, Identity Manager affiche une page demandant si vous souhaitez configurer les attributs d’identité basés sur les récents changements des ressources. Choisissez Yes pour accéder à Configurer les attributs d'identité à partir des modifications apportées aux ressources. Choisissez No pour revenir à la liste des ressources.
Pour désactiver cette page, choisissez Ne plus me poser cette question. La page est désactivée en définissant la propriété idm_showMetaViewFromResourceChangesPage sur l'utilisateur connecté sur false.
Passerelle
HTML Display Components
- La classe d’affichage DatePicker possède la nouvelle propriété strict. Lorsqu'elle est définie, cette propriété permet la validation des dates entrées manuellement. (ID-11037)
- Vous pouvez maintenant désactiver la régénération forcée du menu Utilisateur final en ajoutant la propriété doNotRegenerateEndUserMenu sur le formulaire End User Menu. (ID-11327)
- Le composant SortingTable respecte à présent les propriétés align, valign et width des composants enfant constituant le tableau lors de la conversion au format HTML. Un composant InlineAlert est également disponible pour afficher des messages d’erreur, d’avertissement, de réussite et d’information dans les formulaires. (ID-12560)
- Le composant treetable prend désormais en charge les colonnes ajustables. Vous pouvez ainsi définir la largeur des colonnes dans les tableaux Liste des utilisateurs et Liste des ressources sur une valeur fixe (exprimée sous forme de pixels ou de pourcentage) au moyen de feuilles de style CSS. Vous avez également la possibilité de redimensionner les colonnes à l’aide de la souris en cliquant et en déplaçant la bordure droite de l’en-tête de colonne voulu. (ID-11474)
Remarque Dans Firefox/Mozilla et autres navigateurs Gecko, redimensionner une colonne peut provoquer la sélection de texte du navigateur. Ceci ne se produit pas avec Internet Explorer ni Safari, car le comportement onselectstart DHTML peut être supprimé.
Identity Manager SPE
Identity Manager SPE 2005Q4M3 SP1 introduit les nouvelles caractéristiques suivantes. Pour des informations détaillées sur ces caractéristiques, voir Identity Manager Service Provider Edition Administration Addendum et Identity Manager SPE Deployment.
Amélioration des pages utilisateur final
Des pages utilisateur final améliorées sont désormais disponibles. Les pages d’exemple comprennent les caractéristiques suivantes :
- Connexion (et déconnexion) incluant l’authentification via questions challenge
- Enregistrement et inscription
- Changement de mot de passe et de nom d’utilisateur
- Edition des questions challenge et de l’adresse de notification
- Traitement des mots de passe et noms d’utilisateur oubliés
- Notification par email
- Audit
Les pages peuvent être personnalisées pour votre déploiement. Vous pouvez personnaliser :
Stratégie relative au mot de passe et à l’ID de compte
Il existe maintenant des stratégies d’ID de compte et de mot de passe pour Identity Manager SPE et les comptes de ressource. Ces stratégies sont implémentées avec la même infrastructure stratégique qu’Identity Manager. (ID-12556)
Coexistence d’Active Sync et de Identity Manager SPE Sync
Vous pouvez à présent exécuter Active Sync et SPE Synchronization sur le même serveur Identity Manager. Cependant, n’exécutez pas les deux sur la même ressource. (ID-12178)
Répertoires utilisateur LDAP et Configuration séparés
Les informations relatives à l’utilisateur et à la configuration peuvent maintenant être stockées dans des instances distinctes de LDAP. Ces instances sont sélectionnées au cours de la configuration initiale. (ID-12548)
Intégration d’Access Manager
Vous pouvez désormais utiliser Sun Java System Access Manager 7 2005Q4 pour l’authentification dans les pages utilisateur final d’Identity Manager SPE. Access Manager vérifie que seuls les utilisateurs authentifiés peuvent accéder aux pages utilisateur final.
Rapports
- Identity Manager crée dorénavant des événements d’audit lorsque des capacités sont créées et modifiées. (ID-9734).
- Par défaut, les rapports suivants sont automatiquement étendus à l’ensemble des organisations contrôlées par l’administrateur connecté, à moins que ce comportement soit explicitement réduit à une ou plusieurs organisations spécifiques pour lesquelles le rapport doit être exécuté : (ID-12116)
- Récapitulatif de rôle admin
- Récapitulatif administrateur
- Récapitulatif de rôle
- Récapitulatif des questions utilisateur
- Récapitulatif utilisateur
Pour prendre cette fonction en charge, le composant d’étendue de l’organisation, qui était un simple composant de sélection est devenu un composant à sélection multiple.
- Identity Manager offre maintenant une nouvelle option de rôles nommée dans le champ Select which Identity Manager attributes you would like to display for each user. La sélection de cette option pour les rapports nouveaux et existants a pour effet d’afficher une liste séparée par des virgules des rôles du rapport. (ID-9777)
- Vous pouvez maintenant spécifier la liste des attributs à afficher dans leur propre colonne dans les rapports .csv et .pdf. Si vous ne spécifiez pas de liste, tous les attributs sont affichés dans une seule colonne intitulée Auditable attributes. (ID-10468)
- Deux nouveaux rapport soutiennent l’introduction de l’assistance intégrée pour les relations responsable-employé : My Direct Reports Summary, My Direct Employee Summary, My Direct and Indirect Employee Summary et My Direct Reports Individual. (ID-12416, ID-12689)
- Le rapport utilisateur contient maintenant un attribut de recherche pour faciliter l'exécution d'un rapport en fonction du responsable de l’utilisateur. (ID-12689)
Référentiel
Ressources
Nouvelles ressources
La prise en charge des ressources suivantes a été ajoutée depuis Identity Manager 2005Q4M3 : Pour plus de détails, voir Addenda aux références des ressources d’Identity Manager.
Généralités
- Identity Manager prend désormais en charge le stockage d’attributs de comptes binaires. Les adaptateur suivants prennent cette fonction en charge : (ID-8851, 12665)
- Active Directory
- LDAP
- Active Sync fichier plat
- Database Table
- JDBC sous forme de script
- Services de communications Sun Java System
Active Directory prend désormais en charge les attributs binaires thumbnailPhoto (Windows 2000 Server et supérieur) et jpegPhoto (Windows 2003). Les autres adaptateurs prennent en charge des attributs tels que jpegPhoto, audio et userCertificate.
Identity Manager émet une exception lorsque vous tentez d’envoyer des attributs binaires ou complexes à une ressource qui ne les prend pas en charge.
Les attributs binaires doivent être aussi petits que possible. Si vous chargez un attribut binaire trop grand (par exemple 200 Ko), vous pouvez rencontrer un message d’erreur indiquant que vous avez dépassé la taille maximale de paquet autorisée. Contactez le support client si vous souhaitez des recommandations pour gérer des attributs de grande taille.
- Les agents adaptateurs de ressource offrent désormais une ressource optionnelle qui prend en charge la rétention des connexions pendant les opérations de bloc : RA_HANGTIMEOUT. Cet attribut spécifie la valeur du délai d’attente, en secondes, avant qu’une demande vers la passerelle arrive à échéance et soit considérée comme bloquée. La valeur par défaut est 0, et indique de ne pas rechercher les connexions bloquées.
(ID- 12455)Active Sync
Domino
- Vous pouvez créer un utilisateur Domino sans fichier ID ni adresse email, mais avec une entrée seulement dans le répertoire Domino. (ID-11201)
- Vous pouvez désormais désactiver les comptes sans fournir de liste des groupes refusés dans les ressources Domino 6.x. Lorqu’aucun groupe refusé n'est spécifié, Identity Manager utilise l’attribut CheckPassword pour activer et désactiver sur la ressource Domino. La valeur 2 désactive le compte. (ID-12088)
LDAP
- Identity Manager offre désormais un mécanisme plus évolutif pour éditer les grands attributs d’objet ressource à liste de valeurs. Des exemples de formulaire pour utiliser cette approche pour gérer les groupes LDAP sont fournis dans sample/forms/LDAPgroupScalable.xml. (ID-9882)
- L’adaptateur de ressource LDAP utilise désormais directement JSSE Provider. (ID-9958) La version minimale de Java prise en charge dans Identity Manager est désormais 1.3, ce qui permet d’utiliser les prestataires de services de sécurité extérieurs pour la communication SSL dans le cas des adaptateurs de ressource Domino, LDAP et NDS SecretStore. Vous pouvez enregistrer des bibliothèques de prestataires de services de sécurité extérieurs à l’aide du fichier java.security standard.
Pour des informations plus détaillées, voir http://java.sun.com/j2se/1.4.2/docs/guide/security/CryptoSpec.html#ProviderInstalling
- Vous pouvez désormais éditer les groupes LDAP dont les noms contiennent des barres obliques. (ID-9872)
L'attribut de configuration ldapJndiConnectionFactory.alwaysUseNames a été ajouté au fichier Waveset.properties.
Cette propriété est activée par défaut. Lorsqu’elle est activée, tous les noms de chaîne sont analysés dans un nom utilisant le NameParser du contexte. Ceci contribue à éviter les problèmes d’échappement JNDI. Cette option n’est utile que si l’option ldapJndiConnectionFactory.wrapUnpooledConnections est définie sur true.
Le relais sur la valeur par défaut (true) ou la définition explicite de cette valeur sur true nécessite la version 1.4 ou supérieure de JVM. En raison d’un problème avec JNDI, certaines opérations Renommer peuvent échouer dans des versions antérieures de JVM lorsque cette option est activée.
UNIX
- Les adaptateurs UNIX contiennent maintenant un attribut de ressource Répertoire de base. Lorsqu’il est présent, cet attribut remplace le paramètre du répertoire de base de la ressource native pour le compte en cours de création. Ce paramètre est la valeur définie pour cet attribut annexée à accountID. Si vous définissez le répertoire de base de l’utilisateur dans les attributs du compte, ce paramètre prend le pas sur le répertoire de base. (ID-8587)
- Vous pouvez maintenant définir des valeurs de délai d’attente par défaut via la stratégie de type de ressources. En outre, vous pouvez aussi utiliser la propriété maxWaitMilliseconds pour contrôler la fréquence d’interrogation que l'adaptateur sous forme de script d’Identity Manager utilise en attendant que la ressource termine une tâche. (ID-11906)
Autres adaptateurs
- Vous pouvez désormais créer et mettre à jour des objets qui nécessitent une navigation dans le composant professionnel parent/enfant dans Siebel. Voir Ajouts et corrections de la documentation dans ces notes de version pour des informations plus détaillées. (ID-11427)
- Vous pouvez maintenant configurer l’adaptateur SAP HR pour traiter les IDOC de tout type de message. Précédemment, seuls les IDOC de type HRMD_A pouvaient être traités. (ID-12120)
- L’adaptateur SAP HR Active Sync est désormais compatible avec mySAP ERP ECC 5.0 (SAP 5.0) (ID-12408).
- Si vous configurez Identity Manager pour provisionner vers une ressource RSA Clear Trust 5.5.2, aucune bibliothèque supplémentaire n’est nécessaire pour les communications SSL comme avec les versions précédentes de Clear Trust. (ID-12499)
- Dans les formulaires pour les adaptateurs Oracle ERP, la méthode listResourceObjects dans la classe com.waveset.ui.FormUtil peut maintenant retourner les responsabilités spécifiques d'un utilisateur et être filtrée pour retourner toutes les responsabilités ou seulement les responsabilités actives. (ID-12629)
Les options intégrées sont :
- L’adaptateur Oracle ERP d'Identity Manager offre maintenant un mot clé sysdate ou SYSDATE. Vous pouvez utiliser ce mot clé avec to_date pour spécifier une date d’expiration pour une responsabilité avec l’heure locale d’un serveur Oracle E-Business Suite (EBS). (ID-12709)
- L’adaptateur Oracle ERP d’Identity Manager offre maintenant un nouvel attribut de compte employee_number. Cet attribut représente un employee_number issu du tableau per_people_f. Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées. (ID-12710).
Rôles
Sécurité
- Les utilisateurs dotés de capacités d’approbateur peuvent désormais pendant une période spécifique déléguer leurs futures demandes d’approbation à un ou plusieurs autres utilisateurs qui ne sont pas des approbateurs Identity Manager. La délégation est possible à partir de trois interfaces : (ID-8485)
- La génération de mot de passe fonctionne désormais correctement, et échoue normalement lorsque les mots de passe ne sont pas générés correctement. (ID-12275)
- Identity Manager offre dorénavant le type d'autorisation (authType) utilisateur final EndUserLibrary. La capacité EndUser (AdminGroup) offre désormais un accès Liste et Vue aux bibliothèques dont le type d’authentification est EndUserLibrary. (ID-12469)
Pour permettre l’accès au contenu d’une bibliothèque à l’utilisateur final, définissez authType='EndUserLibrary' et vérifiez que Library's MemberObjectGroup est Tous.
- Un utilisateur d’Identity Manager peut disposer de sessions de connexion simultanées. Vous pouvez toutefois limiter les sessions simultanées à une par application de connexion en changeant la valeur de l'attribut de configuration security.authn.singleLoginSessionPerApp dans l’objet configuration système. Cet attribut est un objet qui contient un attribut pour chaque nom d'application de connexion (par exemple, l'interface administrateur, l'interface utilisateur ou BPE). Changer la valeur de cet attribut pour true impose une session à connexion unique à chaque utilisateur. (ID-12778)
Dans ce cas, un utilisateur ne peut se connecter qu'à une seule session. Toutefois, seule la dernière session de connexion demeure active et valide. Si l’utilisateur exécute une action dans une session invalide, il est automatiquement forcé hors de la session et celle-ci se termine.
Serveur
- La page Rechercher Utilisateurs traite désormais les hiérarchies profondément imbriquées de nombreuses organisations. (ID-10352)
- Le ResourceConnectionManager est dorénavant avisé des arrêts à venir. Par conséquent, le serveur n’a plus à attendre l’expiration des connexions SSH pour quitter. (ID-12214)
SOAP
- La prise en charge SPML a été étendue pour couvrir les rôles et les groupes de ressources en plus des personnes. (ID-8850)
- La nouvelle capacité SPMLAccess permet aux administrateurs de comptes d’accéder à l’interface SPML. (ID-10854)
- L’interface SPML d’Identity Manager offre une login ExtendedRequest qui permet aux appelants de se connecter comme administrateur. A partir de cette version, l’interface SPML offre également une loginUser ExtendedRequest qui permet à l’appelant d’obtenir une session d’auto-provisioning utilisateur. Cette loginUser ExtendedRequest prend en charge la connexion avec un mot de passe ou des réponses à des questions de sécurité.
(ID-12103)Vues
- La vue Utilisateur offre désormais l’attribut de contrôle suivant : (ID-4383)
accounts[resname].waveset.forceUpdate
où resname représente le nom de la ressource. La valeur de cet attribut est une liste d’attributs du compte de ressource qui est toujours envoyée à la ressource pour mise à jour lorsqu'un utilisateur est modifié.
- Les vues de compte de ressource (DeprovisionViewer, DisableViewer, EnableViewer, PasswordViewer, RenameUserViewer, ReprovisionViewer et UnlockViewer) prennent désormais en charge deux nouvelles options pour récupérer les attributs de compte de ressource pour l'utilisateur : (ID-10176)
Flux de travaux
- Identity Manager offre désormais le service de flux de travaux auditPolicyScan. Vous pouvez utiliser ce service de flux de travaux pour analyser les violations de stratégie d’audit de l’utilisateur en fonction des stratégies qui lui ont été assignées. Lorsqu’il n’y a pas de stratégie assignée à l’utilisateur, une stratégie assignée à l’organisation est utilisée, le cas échéant. Consultez la section Ajouts et corrections de la documentation de ces notes de version pour des informations plus détaillées. (ID-12589)
Défauts corrigés dans les versions précédentesCette section détaille des défauts corrigés depuis Identity Installation Pack 2005Q4M3.
Interface administrateur
- Lorsque vous configurez une nouvelle action utilisateur pour le menu applet de l’utilisateur, les touches de texte sont désormais affichées correctement. (ID-8400)
- Identity Manager traite désormais correctement les affichages de l’aide qui déclenchaient des erreurs lorsqu’ils contenaient des caractères spéciaux. (ID-8747)
- Lorsque l’attribut singleLoginSessionPerApp d’une application de connexion est défini sur true, Identity Manager se comporte comme suit : un utilisateur peut se connecter plusieurs fois à la même application. Toutefois, la dernière session de connexion de l'utilisateur est la seule active et valide. Si l’utilisateur essaie d'exécuter une tâche pendant une autre session de connexion en tant que même utilisateur d’Identity Manager, il est automatiquement forcé hors connexion et celle-ci se termine. (ID-9543)
- Lorsqu’un utilisateur est directement assigné à une organisation, et qu’une UserMemberRule l'assigne également à la même organisation, l'utilisateur n'est plus dupliqué dans la liste. (ID-10410)
- La page de délai d’attente de session peut désormais être localisée et sera affichée dans la langue spécifiée par la localisation de l’utilisateur. (ID-10571)
- L’exemple de formulaire LDAP Password Sync (sample/forms/LDAPPasswordActiveSyncForm.xml) définit dorénavant le champ waveset.password au lieu de password.password et password.confirmpassword. (ID-11660)
- L’interface administrateur d’Identity Manager ne génère plus d’erreurs lorsque les résultats de recherche incluent un nom d'utilisateur contenant une apostrophe, et que ce nom est utilisé dans un lien pour une commande ultérieure. (ID-11123)
- Les composants MultiSelect affichent désormais correctement les chaînes uniques. (ID-11979)
- Identity Manager affiche maintenant le message d’erreur correct lorsque vous tentez d’éditer un type d’objet de ressource qui ne prend pas les mises à jour en charge. (ID-12242)
- Lorsque vous utilisez l’arborescence pour lister les ressources, les noeuds dont les noms contiennent des caractères de soulignement se développent correctement à présent. (ID-12478)
- L’aide en ligne affiche dorénavant les pages d’aide correctes lorsque des options sont sélectionnées hors assitant dans le sous-menu de configuration ActiveSync. (ID-12597)
- Vous pouvez maintenant supprimer des utilisateurs lorsque vous utilisez la localisation en français. (ID-12642)
- L’arborescence, la page Comptes, et la page Résultats de la recherche affichent maintenant un attribut Manager non résolu sous forme du nom du responsable d’Identity Manager inclus entre parenthèses. A chaque mise à jour de l’utilisateur, Identity Manager tente de résoudre l’attribut responsable non résolu. S'il résout l'attribut, Identity Manager retire les parenthèses et exécute un contrôle de contrainte sur la valeur suivante. (ID-12726)
- Le lien de boîte de réception disponible lors de la connexion d’un utilisateur anonyme pointe à présent vers le nouveau tableau répertoriant les éléments de travail de l’utilisateur final. (ID-12816)
- Vous pouvez maintenant positionner les boutons du composant TabPanel. (ID-12797)
- Identity Manager convertit désormais les modèles d’email mail.example.com par défaut vers la nouvelle fonctionnalité de variable de configuration du serveur. (ID-12720)
- Les champs de mot de passe sont désormais affichés conditionnellement lorsque l’interface utilisateur d’Identity Manager ne comprend pas le module de connexion LH et qu’un AdminRole est assigné à l’utilisateur. (ID-12692)
Éditeur de processus métier
Formulaires
- Identity Manager offre de nouveaux formulaires d'exemple LDAP Create et Update Group qui autorisent les noms de membres non uniques. (ID-8831)
- Les composants MultiSelect traitent désormais correctement les éléments dont les étiquettes sont identiques (noms d'affichage). (ID-10964)
- La valeur maxlength par défaut du composant texte est dorénavant illimitée (elle était auparavant de 256 caractères) (ID-11995).
- Les champs de groupes NTForm et NDSUserForm implémentent désormais correctement la règle ListObjects. (ID-12301)
- Les assistants de ressource d’adaptateur hôte gèrent maintenant mieux les champs affinityAdmin, en empêchant les duplications et les entrées nulles. (ID-12024)
- Le formulaire LDAP Update Group n’ignore plus les modifications lorsque les appartenances au réseau demeurent identiques. (ID-12162)
Identity Auditor
Identity Manager SPE
- Lors de la création d’un compte de ressource, lorsqu’une ressource est indisponible, Identity Manager SPE mémorise les valeurs de l'attribut de ressource. Lors de la prochaine édition de cet utilisateur dans Identity Manager SPE, le compte est créé sur la ressource si cette dernière est disponible. (ID-11168)
- Vous pouvez maintenant désactiver les événements suivis dans SPE en désélectionnant « Enable tracked event collection » dans la page Service Provider > Modifier la configuration principale. Vous pouvez aussi désactiver de façon sélective dans la même page Collecting Tracked Event data for each Time Scale. Comme tous les paramètres de cette page, les objets de configuration modifiés doivent être exportés vers le répertoire SPE principal pour prendre effet. (ID-12033)
- La méthode SPE IDMXContext deleteObjects supprime désormais correctement les objets du stockage du répertoire. (ID-11251)
- Le sous-système d’audit de Service Provider Edition n’émet plus d’exception de pointeur nul à la fermeture d'un conteneur. (ID-12845)
- IDMXUserViewer émettait une exception de pointeur nul si le formulaire associé aux propriétés spécifiques de la vue autres qu'inclure, ou cibles et le mappage d’option passé aux les méthodes de traitement de vue (create/checkin/checkout/refresh) était nul. (ID-12861)
Connexion
Rapports
- Windows 2000 Active Directory Inactive Account Scan (une tâche située sous la barre de menu supérieure Analyse du risque) se termine désormais correctement. (ID-11148)
- Vous pouvez dorénavant utiliser le rapport Utilisateur de la ressource avec plusieurs utilisateurs. (ID-11420)
- Lorsqu’un administrateur délégué exécute un rapport utilisateur, les utilisateurs membres d’une organisation en raison d’une UserMembersRule sont désormais inclus. (ID-11871)
- Par défaut, les rapports suivants sont automatiquement étendus à l’ensemble des organisations contrôlées par l’administrateur connecté, à moins que ce comportement soit explicitement réduit à une ou plusieurs organisations spécifiques pour lesquelles le rapport doit être exécuté. Pour prendre cette fonction en charge, le composant d’étendue de l’organisation, qui était un simple composant de sélection est devenu un composant à sélection multiple. (ID-12116)
- Identity Manager audite désormais correctement les modifications d’appartenance au groupe LDAP. (Il inclut maintenant les valeurs anciennes et nouvelles.) (ID-12163)
Référentiel
- Le référentiel d'Identity Manager effectue maintenant la gestion propriétaire Oracle pour les colonnes BLOB. Les scripts d'exemple pour Oracle définissent désormais la colonne xml comme BLOB de type de données (au lieu de LONG VARCHAR). Tous les tableaux des nouvelles installations seront créés avec des colonnes xml BLOB. Au cours d’une mise à niveau, seuls les nouveaux tableaux auront une colonne xml BLOB, mais les autres tableaux peuvent être convertis en BLOB en effectuant les modifications indiquées dans le script de mise à niveau (dans les cas de grands déploiements, ce processus de mise à niveau peut prendre plusieurs heures). Vous devez effectuer une mise à niveau vers le pilote JDBC Oracle le plus récent pour obtenir les meilleures performances des BLOB. (ID-11999)
- Le référentiel d’Identity Manager a été modifié pour éviter une impasse spécifique à Microsoft SQL Server 2000. Le référentiel utilise désormais l’ID (au lieu du nom) de LAST_MOD_ITEM lorsqu’il sélectionne la dernière valeur modifiée comme type. (ID-12297)
Ressources
Passerelle
Généralités
- Vous pouvez utiliser les apostrophes en toute sécurité dans les mots de passe. (ID-10043)
- Les assistants de ressource d’adaptateur hôte gèrent maintenant les champs affinityAdmin, qui empêchent les duplications et les entrées nulles. (ID-12024)
- Les processus Active Sync exécutés sur un cluster Websphere utilisant un démarrage « automatique avec basculement » ne se bloquent plus. (ID-12540)
Répertoires
- L’adaptateur de ressource Active Directory émet désormais une exception lorsqu’un type de chiffrement incorrect est spécifié. Les valeurs admises sont (vide), « none », « kerberos » and « ssl ». (ID-9011)
- Identity Manager interroge dorénavant les connexions LDAP. (ID-10219)
- Les attributs de gestion Out of Office d’un utilisateur Active Directory (Exchange) avec email n'échouent plus lorsque msExchHideFromAddressLists est défini sur true. En outre, le formulaire utilisateur d’exemple Active Directory a été mis à jour pour empêcher Identity Manager d’afficher des attributs Out of Office lorsque msExchHideFromAddressLists est activé. (ID-12231)
- Le traitement Active Sync LDAP Changelog traite maintenant le type de changement MODIFY sans valeur. (ID-12298)
Mainframe
- Dans l’adaptateur RACF, en changement pour DFLTGRP produit désormais l’ajout (au besoin) de DFLTGRP aux GROUPES pour garantir que DFLTGRP puisse être défini comme le nouveau groupe par défaut. (ID-9987)
- Les connexions d’adaptateur de ressource Mainframe sont correctement interrogées et ne bloquent plus les opérations mainframe. (ID-12388)
- L’émulation de terminal utilisé à présent pour créer un compte NaturalResourceAdapter autorise un nom d’utilisateur de 8 caractères qui n’utilise pas d’onglet pour sélectionner l’attribut de copie de liens. (ID-12503)
Oracle et Oracle ERP
- Au cours d’une session avec l’adaptateur de ressource Oracle, tous les curseurs Oracle sont fermés, même lorsque des exceptions se produisent. (ID-10357)
- Utilisez le format suivant pour les adaptateurs de ressource Oracle et Oracle ERP qui se connectent aux environnements Oracle RAC utilisant un pilote léger : (ID-10875)
jdbc:oracle:thin:@(DESCRIPTION=(LOAD_BALANCE=on)(ADDRESS=(PROTOCOL=TCP)(HOST=host01)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host02)(PORT=1521))(ADDRESS=(PROTOCOL=TCP)(HOST=host03)(PORT=1521))(CONNECT_DATA=(SERVICE_NAME=PROD)))
- L’ERP Oracle peut facultativement limiter les comptes retournés par le répétiteur de compte et les interfaces listObjects en définissant l’attribut de ressource activeAccountsOnly sur TRUE. La valeur par défaut est FALSE. Lorsqu'il est défini sur FALSE, tous les comptes de la ressource sont retournés. Lorsqu’il est TRUE, seuls les comptes dont START_DATE and END_DATE couvrant SYSDATE (maintenant) sont retournés. (ID-12303)
- Les adaptateurs Oracle ERP ont été mis à jour pour fermer PreparedStatements de façon plus homogène, réduisant ainsi le nombre de curseurs ouverts. (ID-12564)
SAP
- L’adaptateur SAP traite maintenant les cas où des groupes d'activité dupliqués sont retournés par listAllObjects(). (ID-7776)
- L’adaptateur SAP offre la possibilité de retourner le mot de passe temporaire généré dans l’objet WavesetResult lorsque l’adaptateur n’a pas été en mesure de définir un mot de passe comme non expiré. Cette situation se produit uniquement dans les conditions suivantes :
- un changement de mot de passe administrateur est demandé et expirePassword = false
- le mot de passe souhaité ne satisfait pas la stratégie de mot de passe SAP
L’échec intervient le plus souvent lorsque le mot de passe souhaité se trouve déjà dans l'historique des mots de passe SAP.
L’attribut de ressource Retourner des mots de passe SAP temporaires en cas d’échec a été créé pour offrir cette possibilité, mais il ne fonctionne pas à l’heure actuelle. (ID-12185)
- L’adaptateur SAP vérifie désormais plus solidement le mot de passe d’un utilisateur par rapport à son mot de passe actuel lorsque la requête est un changement de mot de passe administrateur et que l’indicateur expirePassword est false. Ceci évite une condition d’erreur lorsque le mot de passe souhaité et le mot de passe actuel de l’utilisateur sont identiques. (ID-12447)
UNIX
- Les adaptateurs UNIX offre la fonctionnalité de base d’initialisation et de réinitialisation sudo. Toutefois, lorsqu’une action de ressource est définie et contient une commande dans le script exigeant une autorisation sudo vous devez spécifier la commande sudo avec la commande UNIX. (Par exemple, vous devez spécifier sudo useradd au lieu de simplement useradd.) Les commandes qui nécessitent sudo doivent être enregistrées dans la ressource native. Utilisez visudo pour enregistrer ces commandes. (ID-10206)
- Les adaptateurs Red Hat Linux et SuSE Linux occupent dorénavant le groupe principal, le groupe secondaire et les derniers champs de connexion pendant les processus de traitement des listes en masse tels que Load from Resource and Export to File. (ID-11627)
Si la mappe du schéma indique que le dernier champ de connexion doit être suivi, le processus de listes en masse peut être considérablement ralenti, car l’adaptateur doit demander individuellement les dernières informations de connexion de chaque utilisateur.
- Vous pouvez maintenant mapper l’attribut time_last_login resource sur les adaptateurs Solaris, HP-UX et Linux selon un nom d’attribut différent de celui par défaut (heure de la dernière connexion). (ID-11692)
Autre
- Si une ressource Active Sync PeopleSoft Component utilise l’interface de composant LH_AUDIT_RANGE_COMP_INTF, effectuez des changements de ressource si vous souhaitez continuer à utiliser l’interface de composant LH_AUDIT_RANGE_COMP_INTF. (ID-11226)
Vérifiez que votre ressource possède un attribut de ressource auditLegacyGetUpdateRows défini sur true.
<ResourceAttribute name='auditLegacyGetUpdateRows'
value='true'
displayName='Use Legacy Get Update Rows'
type='boolean'
multi='false'
facets='activesync' >
</ResourceAttribute>
- Vous pouvez désormais supprimer les objets d’organisation Sun Access Manager de l’applet de ressources d’Identity Manager. (Identity Manager supprime ensuite tous les objets enfant sans confirmation.) (ID-11516)
- Pour gérer les utilisateurs SecurId, Identity Manager prend désormais en charge trois jetons par utilisateur. (ID-11723)
- Pour l’adaptateur Table de base de données, les connexions de la base de données sont maintenant fermées le plus tôt possible pendant l'itération et l'interrogation, empêchant toute poursuite inutile des connexions inutilisées. (ID-11986)
- L’adaptateur JMS Listener n’échoue plus sur Websphere 6.0. Un changement de traitement asynchrone pour synchrone des messages permet désormais à JMS Listener de fonctionner sur les serveurs J2EE qui interdisent le traitement asynchrone des messages JMS au sein d’une application web. La fréquence d’interrogation doit maintenant être définie pour les ressources JMS Listener. (ID-12654)
Réconciliation
Référentiel
Rôles
- Les noms de rôle qui contiennent des apostrophes ne sont plus tronqués lors de l’édition du rôle. (ID-8806)
- Identity Manager traite désormais correctement l’ajout et la soustraction de groupes assignés par l’intermédiaire des attributs de rôle. (ID-10832)
- Les rôles qui sont créés dans Identity Manager 5.0 et les sous-rôles d’autres rôles contiennent maintenant des liens vers leurs super rôles. (ID-11477)
- Lorsqu’une ressource est renommée, les attributs de rôle continuent désormais à référencer correctement la ressource appropriée. (ID-11689)
Sécurité
- Vous pouvez supprimer les informations de débogage détaillées qui sont masquées dans les commentaires HTML en définissant la propriété ui.web.disableStackTraceComments dans le fichier Waveset.properties sur true. Si vous effectuez une mise à niveau à partir d’une version précédente d’Identity Manager, vous devrez ajouter cette propriété à config/Waveset.properties. La propriété est ignorée (ce qui revient à la définir sur false) si elle est absente du fichier des propriétés.(ID-10499)
- Les utilisateurs anonymes peuvent désormais accéder à différents types d’objets, notamment les règles, sans définir l’attribut abandonné endUserAccess dans l’objet Configuration système. (ID-11248)
- Pour configurer cette version afin de provisionner vers une ressource Clear Trust 5.5.2, vous devez installer ct_admin_api.jar depuis le CD d’installation de Clear Trust 5.5.2. Vous n'avez pas besoin de bibliothèques supplémentaires pour la communication SSL. (ID-12449)
- Pendant la création d’AdminRole, Identity Manager traite désormais correctement l’inclusion et l'exclusion de tous les types d'objet. (ID-12491)
- Les administrateurs possédant les capacités suivantes ont désormais accès à la page Lister ressources : (ID-12647)
- Administrateur des mots de passe des ressources
- Changer administrateur des mots de passe de ressources
- Réinitialiser administrateur des mots de passe des ressources
- Changer administrateur de ressource de synchronisation active
- Contrôler administrateur de ressource de synchronisation active
- Administrateur de réconciliation
- Reconcile Request Administrator
Serveur
- Le serveur d’application ne s’arrête plus brutalement en utilisant les pilotes Oracle OCI avec SSL (ID-7109)
- Vous ne recevez plus d’exception de pointeur nul lorsque vous tentez une connexion au menu End User si l'utilisateur Identity Manager possède un rôle sur une ressource dans laquelle il n’existe pas. (ID-12379)
SOAP
Vous pouvez dorénavant surveiller les appels SPML 1.0 par l’intermédiaire de la fonction debug/callTimer.jsp. Lorsque l’appel est éloigné, la méthode doRequest() de com.waveset.rpc.SpmlHandler est très utile pour déterminer la performance SOAP/SPML. Les méthodes SPML individuelles (par exemple, addRequest) sont également réglées pour une surveillance pratique. (ID-8463)
Documentation
Les manuels suivants ont été mis à jour, car ils ont subi de profonds remaniements ou ils contiennent une quantité considérable de nouvelles informations.
Voir aussi Ajouts et corrections de la documentation dans ces notes de version pour les mises à jour de l'ensemble de documentation 2005Q4M3.
Autres défauts corrigés
6496, 8586, 8739, 8958, 8960, 9936, 10483, 10832, 11232, 12135, 12234, 12464,12483, 12611, 11642, 11767, 11979, 12203, 12274, 12368, 12377, 12510, 12614, 12673, 12967, 13054