Esta versión incluye las siguientes funciones nuevas:
Access Manager 7.1 se integra con la estructura de supervisión de Java Enterprise System mediante extensiones de administración de Java (JMX). La tecnología JMX proporciona las herramientas para crear soluciones dinámicas, modulares y basadas en Web para administrar y supervisar los dispositivos, las aplicaciones y las redes controladas por el servicio. Los usos habituales de la tecnología JMX incluyen: consulta y modificación de la configuración de la aplicación, recopilación de estadísticas acerca del comportamiento de las aplicaciones, y notificación de los cambios de estado y comportamientos incorrectos. Los datos se entregan a una consola de supervisión centralizada.
Access Manager 7.1 utiliza la estructura de supervisión de Java ES para capturar datos relacionados con los servicios y estadísticas, entre los que se incluyen:
Número de intentos de autenticación, y autenticaciones realizadas con éxito y no satisfactorias
Estadísticas de almacenamiento en la caché de directivas
Tiempos de transacción de evaluación de directivas
Access Manager 7.1 amplía las capacidades de autenticación de los servicios Web de la siguiente manera:
Inserta símbolos en los mensajes salientes.
Evalúa los mensajes entrantes en busca de símbolos de seguridad
Habilita la selección mediante clics de los proveedores de autenticación para nuevas aplicaciones
Access Manager incluye un único archivo WAR que puede utilizar para implementar los servicios de Access Manager de forma coherente en cualquiera de los contenedores compatibles incluidos en una de las plataformas admitidas. El archivo WAR de Access Manager coexiste con el programa de instalación de Java Enterprise System que implementa varios archivos JAR, XML, JSP, HTML, GIF y de propiedades.
Contenedores web admitidos
Sun Java System Web Server 7.0
Sun Java System Application Server 8.2
BEA WL 8.1 SP4
IBM WebSphere 5.1.1.6
Integración con la estructura de supervisión
Access Manager puede utilizar la estructura de supervisión de JES para supervisar lo siguiente:
Autenticación
Número de intentos de autenticación
Número de intentos de autenticación remota (opcional)
Número de autenticaciones realizadas con éxito
Número de autenticaciones no satisfactorias
Número de operaciones de cierre de sesión realizadas con éxito
Número de operaciones de cierre de sesión realizadas con éxito
Tiempo de transacción para cada módulo, si es posible (en estado de ejecución y de espera)
Sesiones
Tamaño de la tabla de sesiones (por tanto, número máximo de sesiones)
Número de sesiones activas (contador incremental)
Servicio de perfiles
Tamaño máximo de caché
Tiempo de transacción de las operaciones (en ejecución y en espera)
Directiva
Solicitudes de evaluación de directivas entrantes y salientes
Estadísticas del conjunto de conexiones de directivas para servidor LDAP del complemento del asunto
Módulo de autenticación
El servicio de autenticación distribuida no es necesario para utilizar un servidor para las implementaciones de carga equilibrada.
El servidor y el servicio de autenticación no son necesarios para utilizar un servidor para las implementaciones de carga equilibrada.
Compatibilidad con los consejos compuestos entre el servicio de autenticación, los agentes de directivas y el servicio de directivas. Incluye la condición AuthenticateToRealm, AuthenticateToService y la idoneidad del dominio para todas las condiciones.
Organización de consejo (condiciones de autenticación cualificadas para el dominio)
Configuraciones de autenticación / cadenas de autenticación (AuthServiceCondition )
Ahora la autenticación basada en módulos puede desactivarse si se aplica el encadenamiento de autenticación.
El servicio de autenticación distribuida admite el módulo de autenticación de certificados.
Se ha agregado CertAuth a la IU de autenticación distribuida para convertirla en una presentación de extractor de credenciales con todas las funciones.
Nuevo módulo de autenticación de almacén de datos como un módulo comercializable que se autentica en el almacén de datos configurado de un dominio concreto
Ahora la configuración de bloqueo de cuenta se mantiene en varias instancias del servidor AM.
Encadenamiento de clases SPI de procesamiento posterior
Módulo de directiva
Se ha agregado una nueva condición de directiva AuthenticateToServiceCondition para forzar la autenticación del usuario en una cadena de servicio de autenticación específica.
Se ha agregado una nueva condición de directiva AuthenticateToRealmCondition para forzar la autenticación del usuario en un dominio específico.
Se ha agregado una nueva condición de directiva LDAPFilterCondition para que el usuario coincida obligatoriamente con el filtro ldap especificado.
Compatibilidad con la comparación de caracteres comodín de un nivel para facilitar la protección del contenido del directorio sin proteger el subdirectorio.
Se pueden crear directivas en subdominios sin directivas de referencia explícitas desde el dominio principal si la referencia al alias de la organización se ha habilitado en la configuración global de directivas.
AuthLevelCondition puede especificar el nombre del dominio, además del nivel de autenticación.
AuthSchemeCondition puede especificar el nombre del domino, además del nombre del módulo de autenticación.
Módulo de administración de servicios
Compatibilidad con el almacenamiento de la configuración de administración de servicios/directivas en Active Directory
Access Manager SDK
Compatibilidad de las API con la autenticación de usuarios en una base de datos de la estructura del depósito de identidades predeterminada
Compatibilidad con los servicios web
Proveedor SOAP de Liberty ID-WSF: proveedor de autenticación que encapsula el enlace SOAP de Liberty ID-WSF del mismo modo que Access Manager lo implementa. Consta de un cliente y un proveedor de servicios.
Proveedor SSO de capa HTTP: proveedor de autenticación de capa HttpServlet que encapsula SSO de servidor basado en Access Manager.
Módulo de instalación
Vuelve a empaquetar Access Manager como una aplicación J2EE, lo que da lugar a un único archivo WAR que se puede implementar en la Web.
Compatibilidad con SJS Web Server 7.0 de 64 bits, para admitir el JVM de 64 bits
Módulo de delegación
Compatibilidad con la agrupación de los privilegios de delegación
Actualización
Admite la actualización a Access Manager 7.1 a partir de las siguientes versiones: Access Manager 7.0 2005Q4, Access Manager 6.3 2005Q1 e Identity Server 6.2 2004Q2.
Registro
Compatibilidad con la delegación en el módulo de registro, controlando las identidades autorizadas para escribir o leer desde los archivos de registro.
Compatibilidad con SecureLogHelper basado en JCE, lo que permite utilizar JCE (además de JSS) como un proveedor de seguridad para la implementación del registro seguro.
Las API de administración de identidades de Sun Java(TM) System Access Manager 7.1 y las plantillas XML permiten que los administradores del sistema creen, eliminen y administren entradas de identidades en Sun Java System Directory Server. Access Manager también proporciona API para la administración de identidades. Los programadores utilizan las interfaces públicas y las clases definidas en el paquete com.iplanet.am.sdk para integrar las funciones de administración en las aplicaciones o servicios externos que Access Manager administrará. Las API de Access Manager proporcionan los medios para crear o eliminar objetos relacionados con identidades, así como para obtener, modificar, agregar o eliminar los atributos de objetos desde Directory Server.
El paquete com.iplanet.am.sdk de Access Manager, conocido normalmente como AMSDK, no se incluirá en una próxima versión de Access Manager. Esto incluye todas las API y plantillas XML relacionadas. No hay ninguna opción de migración disponible en la actualidad y tampoco se espera que haya ninguna en el futuro. Las soluciones de aprovisionamiento de usuarios proporcionadas por Sun Java System Identity Manager son sustitutos compatibles que puede comenzar a utilizar ya. Para obtener más información acerca de Sun Java System Identity Manager, visite http://www.sun.com/software/products/identity_mgr/index.xml.