Die Versionshinweise zu Sun JavaTM System Access Manager 7.1 enthalten wichtige Informationen über die Version Sun Java Enterprise System (Java ES), neue Funktionen von Access Manager und bekannte Probleme sowie Problemlösungen, falls verfügbar. Lesen Sie dieses Dokument, bevor Sie diese Version installieren.
Die Java ES-Produktdokumentation, einschließlich der Access Manager-Sammlung können Sie unter http://docs.sun.com/prod/entsys.05q4 anzeigen.Schauen Sie auf dieser Website nach, bevor Sie die Software installieren und einrichten und dann in regelmäßigen Abständen, um die aktuellste Dokumentation einzusehen.
Die Access Manager 7.1 2006Q4 Versionshinweise enthalten die folgenden Abschnitte:
Sun Java System Access Manager ist Teil der Sun Identity Management-Infrastruktur, die es einem Unternehmen ermöglicht, sicheren Zugriff auf Webanwendungen und andere Ressourcen sowohl innerhalb eines Unternehmens als auch über B2B-Wertschöpfungsketten (Business-to-Business) hinweg zu verwalten. Access Manager bietet die folgenden Hauptfunktionen:
Zentrale Authentifizierungs- und Genehmigungsdienste unter Verwendung einer rollen- und regelbasierten Zugriffssteuerung
Single Sign-On (SSO) für den Zugriff auf die webbasierten Anwendungen eines Unternehmens
Vereinigte Identitätsunterstützung mit Liberty Alliance Project und Security Assertions Markup Language (SAML)
Protokollierung von wichtigen Informationen, einschließlich Administrator- und Benutzeraktivitäten durch Access Manager-Komponenten für nachfolgende Analysen, Berichterstellung und Prüfung.
Diese Version bietet die folgenden neuen Funktionen:
Access Manager 7.1 wird über Java Management Extensions (JMX) mit dem Java Enterprise System Monitoring Framework integriert. Die JMX-Technologie bietet Werkzeuge zum Erstellen von verteilten, webbasierten, modularen und dynamischen Lösungen für die Verwaltung und Überwachung von Geräten, Anwendungen und dienstgesteuerten Netzwerken. Zur typischen Verwendung der JMX-Technologie gehören die Konsultation und das Ändern der Anwendungskonfiguration, das Erfassen von Statistiken über das Anwendungsverhalten und Benachrichtigungen über Statusänderungen und fehlerhaftes Verhalten. Die Daten werden an eine zentrale Überwachungskonsole gesendet.
Access Manager 7.1 verwendet das Java ES Monitoring Framework, um Statistiken und dienstbezogene Daten zu erfassen, beispielsweise:
Anzahl an versuchten, erfolgreichen und fehlgeschlagenen Authentifizierungen.
Anzahl an aktiven Sitzungen, Statistiken aus der Sitzungs-Failover-Datenbank.
Sitzungs-Failover-Datenbankstatistiken.
Statistiken zum Richtlinien-Caching.
Transaktionszeiten der Richtlinienbewertung.
Anzahl an Assertionen für einen bestimmten Anbieter in einer SAML/Federation-Bereitstellung.
Access Manager 7.1 erweitert die Authentifizierungsfähigkeiten für Webdienste in folgender Art und Weise:
In ausgehende Nachrichten werden Token eingefügt.
Eingehende Nachrichten werden auf Sicherheitstoken überprüft.
Ermöglicht die Auswahl von Authentifizierungsanbietern durch Anklicken neuer Anwendungen.
Access Manager enthält eine einzelne WAR-Datei, die Sie verwenden können, um Access Manager-Dienste konsistent auf allen unterstützten Containern und Plattformen bereitzustellen. Die Access Manager WAR-Datei koexistiert neben dem Java Enterprise System-Installer, der viele JAR-, XML-, JSP-, HTML-, GIF- und verschiedene .properties-Dateien bereitstellt.
Unterstützte Webcontainer
Sun Java System Web Server 7.0
Sun Java System Application Server 8.2
BEA WL 8.1 SP4
IBM WebSphere 5.1.1.6
Monitoring Framework-Integration
Access Manager kann das JES Monitoring Framework zur Überwachung der folgenden Punkte verwenden:
Authentifizierung
Anzahl an versuchten Authentifizierungen
Anzahl an versuchten entfernten Authentifizierungen (optional)
Anzahl an erfolgreichen Authentifizierungen
Anzahl an fehlgeschlagenen Authentifizierungen
Anzahl an erfolgreichen Abmeldevorgängen
Anzahl an fehlgeschlagenen Abmeldevorgängen (optional)
Transaktionszeit für jedes Modul, falls möglich, beim Ausführen und Wartestatus
Konnektivitätsfehler für Backend-Server.
Sitzungen
Größe der Sitzungstabelle, die die maximale Anzahl angibt
Anzahl an aktiven Sitzungen bei Verwendung eines inkrementellen Zählers
Sitzungs-Failover, einschließlich der Anzahl der "gespeicherten" Sitzungen oder Sitzungszählung mit inkrementellem Zähler und Anzahl der durchgeführten Operationen, die für die Failover-DB durchgeführt wurden, einschließlich Lesen, Schreiben, Löschen und Anzahl der Operationen
Benutzerverwaltung/Identitäts-Repository/Sitzungsverwaltungsdienst
Maximale Cachegröße
Cache-bezogene Statistiken wie die Anzahl an Treffern, Verhältnis, Höchstlast, aktuelle Größe usw.
Transaktionszeit für Vorgänge beim Ausführen und Warten
Richtlinie
Anzahl an Richtlinien im Cache
Anzahl an policyManagers im Cache
Anzahl an Dienstnamen im policyListener-Cache
Anzahl an Diensten im resultsCache
Anzahl an tokenIDs in sessionListernerRgistry
Anzahl der Dienstnamen in policyListenerRegistry
Anzahl an tokenIDs im role/Cache
Anzahl an Dienstnamen im resourceNames-Cache
Anzahl an Einträgen für SubjectEvaluationCache
Anzahl an PolicyEvaluators im Cache
Anzahl an Richtlinienänderungs-Listenern im Cache
Transaktionszeit für die Verarbeitung der Richtlinienbewertung
Verbindung
Anzahl an Produkten für einen bestimmten Anbieter
Anzahl der Assertionen in Tabelle für einen bestimmten Anbieter
Anzahl der Sitzungseinträge in eine bestimmte Tabelle für eine bestimmte Anbieter-ID
SAML
Größe der Produktzuordnung
Größe der Assertionszuordnung
Authentifizierungsmodul
Dienst für verteilte Authentifizierung für Bereitstellungen mit Load Balancer nicht auf einen einzigen Server beschränkt
Dienst und Server für Authentifizierung für Bereitstellungen mit Load Balancer nicht auf einen einzigen Server beschränkt
Unterstützt zusammengesetzte Advices neben Authentifizierungsdienst, Richtlinien-Agenten und Richtliniendienst. Diese Unterstützung enthält AuthenticateToRealm und AuthenticateToService sowie die Bereichsqualifizierung für alle Bedingungen.
Advice-Organisation unter Verwendung von bereichsqualifizierten Authentifizierungsbedingungen.
Authentifizierungskonfigurationen-Authentifizierungsketten (AuthServiceCondition )
Bei aktivierter Authentifizierungsverkettung kann die modulbasierte Authentifizierung verweigert werden.
Der Dienst für verteilte Authentifizierung unterstützt das Zertifikatauthentifizierungs-Modul.
Zu Distributed Authentication UI wurde CertAuth hinzugefügt, um über die UI eine voll funktionsfähige Extractor-Präsentation für Anmeldeinformationen zu bieten.
Neues Data Store-Authentifizierungsmodul, das die Authentifizierung anhand des konfigurierten Data Store für einen bestimmten Bereich durchführt.
Die Konfiguration der Kontosperre ist nun über mehrere AM-Serverinstanzen hinweg persistent.
Verkettung von Vorverarbeitungs-SPI-Klassen.
Richtlinienmodul
Unterstützt Richtliniendefinitionen basierend auf der dienstbasierten Authentifizierung.
Eine neue Richtlinienbedingung wurde hinzugefügt: AuthenticateToRealmCondition
Unterstützung von Ein-Ebenen-Platzhalter-Vergleichen; hierdurch kann der Inhalt des Verzeichnisses geschützt werden, ohne das Unterverzeichnis zu schützen.
Unterstützung für LDAP-Filterbedingung. Der Richtlinienadministrator kann beim Definieren einer Richtlinie einen LDAP-Filter in der Bedingung angeben.
Richtlinien können ohne explizite Bezugsrichtlinien des übergeordneten Bereichs in Unterbereichen erstellt werden, wenn in der globalen Richtlinienkonfiguration Organisations-Aliasbezüge aktiviert wurden.
AuthLevelCondition kann zusätzlich zur Authentifizierungsebene den Bereichsnamen angeben.
AuthSchemeCondition kann zusätzlich zum Namen des Authentifizierungsmoduls den Bereichsnamen angeben.
Dienst-Verwaltungs-Modul
Unterstützt das Speichern der Dienst-Verwaltungs-/Richtlinienkonfiguration in Active Directory.
Access Manager-SDK
Unterstützt APIs zum Authentifizieren von Benutzern anhand einer standardmäßigen Identitäts-Repository-Framework-Datenbank.
Unterstützung von Webdiensten
Liberty ID-WSF SOAP-Anbieter: Authentifizierungsanbieter, der die Liberty ID-WSF SOAP-Binding als Implementierung von Access Manager enthält. Dieser Anbieter ist ein Client- und Server-Anbieter.
SSO-Anbieter auf HTTP-Ebene: Authentifizierungsanbieter auf HttpServlet-Ebene, der den Access Manager-basierten SSO auf der Serverseite enthält.
Installationsmodul
Erneute Bereitstellung von Access Manager als J2EE Application, wobei eine einzelne WAR-Datei erzeugt wird, die im Web bereitgestellt werden kann.
Delegationsmodul
Unterstützt die Gruppierung von Delegationsberechtigungen
Protokollierung
Unterstützt die Delegation im Protokollierungsmodul und kontrolliert, welche Identitäten die Protokolldateien bearbeiten oder lesen können.
Unterstützt JCE-basierte SecureLogHelper - auf diese Weise kann JCE (neben JSS) als Sicherheitsanbieter für die Implementierung der sicheren Protokollierung verwendet werden.
Die folgende Tabelle enthält eine Auflistung der für diese Version erforderlichen Hardware und Software.
Tabelle 1–1 Hardware- und Software-Anforderungen
Falls Sie Fragen zur Unterstützung von anderen Versionen dieser Komponenten haben, wenden Sie sich an die technischen Mitarbeiter von Sun Microsystems.
In der folgenden Tabelle sind die von der Sun Java Enterprise System 5-Version unterstützten Browser aufgelistet.
Tabelle 1–2 Unterstützte Browser
Browser |
Plattform |
---|---|
Firefox 1.0.7 |
Windows XP Windows 2000 |
Microsoft Internet ExplorerTM 6.0 SP2 |
Windows XP |
Microsoft Internet Explorer 6.0 SP1 |
Windows 2000 |
Mozilla 1.7.12 |
Windows XP Windows 2000 |
Netscape™ Communicator 8.0.4 |
Windows XP Windows 2000 |
Wenn Sie Access Manager mit Sun Java System Portal Server installieren, müssen Sie den Access Manager Legacy (6.x)-Modus auswählen:Weitere Informationen zum Modus einer Access Manager 7.1-Installation finden Sie unter Ermitteln des Access Manager-Modus.
Wenn Java ES Installer im Grafikmodus mit der Option zum automatischen Konfigurieren während der Installation ausgeführt wird, wird Access Manager im Modus "Legacy (Version 6.x)" konfiguriert.
Wenn Sie Java ES Installer mit der Installationsoption "Manuell nach der Installation konfigurieren" ausgeführt haben, müssen Sie die Datei install-dir\identity\setup\amconfig.bat ausführen, um Access Manager nach der Installation zu konfigurieren. Um den Legacy-Modus (6.x) auszuwählen, legen Sie den folgenden Parameter in der Konfigurationsdatei fest
AM_REALM = disabled
... install-dir\identity\setup\AMConfigurator.properties ...
Um zu ermitteln, ob eine ausgeführte Access Manager 7.1-Installation im Realm- oder Legacy-Modus konfiguriert wurde, geben Sie Folgendes ein:
http(s)://host:port/amserver/SMSServlet?method=isRealmEnabled
Ein Rückgabewert true deutet auf den Realm-Modus hin. Ein Rückgabewert false deutet auf den Legacy-Modus hin.
In der folgenden Tabelle wird die Kompatibilität von Richtlinienagenten mit den Access Manager 7.1-Modi dargestellt.
Tabelle 1–3 Kompatibilität von Richtlinienagenten mit den Access Manager 7.1-Modi
Agent und Version |
Kompatibler Modus |
---|---|
Web- und J2EE-Agenten, Version 2.2 |
Legacy- und Realm-Modus |
Webagenten, Version 2.1 |
Legacy- und Realm-Modus |
J2EE-Agenten, Version 2.1 |
Nur Legacy-Modus |
In diesem Abschnitt werden die folgenden bekannten Probleme und ggf. Lösungen beschrieben, die zum Zeitpunkt der Veröffentlichung von Version 7.0 verfügbar waren.
Um die Suchleistung zu verbessern, verfügt Directory Server über mehrere neue Indizes.
Lösung: Nachdem Sie Access Manager mit einer vorhandenen Verzeichnisinformationsstruktur Directory Information Tree (DIT) installiert haben, erstellen Sie die Directory Server-Indizes neu, indem Sie das db2index.pl-Skript ausführen. Zum Beispiel:
# ./db2index.pl -D "cn=Directory Manager" -w password -n userRoot
Das db2index.pl-Skript ist im Verzeichnis DS-install-directory/slapd-hostname verfügbar.
Obwohl classpath und andere Access Manager-Web-Container-Umgebungsvariablen während der Installation aktualisiert wurden, wird der Web-Container durch den Installationsvorgang nicht neu gestartet. Wenn Sie versuchen, sich bei Access Manager anzumelden, nachdem der Web-Container gestartet wurde, wird der folgende Fehler zurückgegeben:
Authentication Service is not initialized. Contact your system administrator.
Lösung: Starten Sie den Web-Container neu, bevor Sie sich bei Access Manager anmelden. Außerdem muss Directory Server ausgeführt werden, bevor Sie sich anmelden.
Nach dem Upgrade von Java ES 5 Access Manager auf Java ES 5 Access Manager funktionieren die installierten Anwendungen, Portal Server und die Web-Konsole nicht.
Lösung: Kopieren Sie die Datei config.properties aus dem Java ES 5-Installationsverzeichnis in das Java ES 4-Installationsverzeichnis:
copy install-Dir\share\MobileAccess\config\config.properties JavaES4–install-dir\PortalServer\https-host-name\portal\web-apps\WEB-INF\classes\
Active Perl 5.8 oder höher ist erforderlich zum Konfigurieren bestimmter Access Manager-Module
Installer kann die verteilte Authentifizierung und die Client-SDK-Komponenten nicht konfigurieren
am2bak.bat und bak2am.bat-Dateien werden nicht richtig generiert (6491091)
Benutzerkonto wird nach vielen aufeinander folgenden Anmeldungen nicht deaktiviert (6469200)
Active Perl 5.8 oder höher muss installiert sein, um die folgenden Komponenten mit Access Manager zu konfigurieren:
MFWK
Sitzungs-Failover
Bulk Federation
Einstellungen zur Leistungsoptimierung
Sie können Active Perl herunterladen von http://www.activestate.com/Products/ActivePerl/.
Im Modus "Automatisch während der Installation konfigurieren" werden die verteilte Authentifizierung und die Client-SDK-Komponenten nicht konfiguriert. Es wird keine Fehlermeldung angezeigt.
Lösung: Verwenden Sie die Option "Manuell nach der Installation konfigurieren" während der Installation und konfigurieren Sie die verteilte Authentifizierung und die SDK-Komponenten nach der Installation.
Access Manager 7.1 unterstützt nicht die Dienstprogramme für die Sicherung (am2bak.bat) und die Wiederherstellung (bak2am.bat).
Lösung: Keine.
Benutzerkonto wird nach mehreren erfolglosen Anmeldungen bei Access Manager nicht deaktiviert.
Lösung: Verwenden Sie die Realm-Administrationskonsole (\amserver\console), um das Sperrdienstprogramm zu aktivieren oder deaktivieren. Um den Anmeldefehler-Sperrmodus zu aktivieren, führen Sie die folgenden Schritte aus:
Öffnen Sie die Access Manager-GUI.
Wählen Sie einen Bereich, um das Sperren zu ermöglichen.
Wählen Sie die Registerkarte "Authentifizierung".
Klicken Sie auf die Schaltfläche "Erweiterte Eigenschaften".
Wählen Sie das Attribut "Anmeldefehler Sperrmodus".
Speichern Sie die Eigenschaften, indem Sie auf die Schaltfläche "Speichern" klicken.
Die neue Access Manager-Konsole kann keine CoS-Vorlagenprioritäten festlegen (6309262)
Beim Hinzufügen von Portal Server-verwandten Diensten wird die alte Konsole angezeigt (6293299)
Die neue Access Manager 7.1 Console kann keine Class of Service (CoS)-Vorlagenpriorität festlegen oder ändern.
Lösung: Melden Sie sich an der Access Manager 6 2005Q1 Console an, um eine CoS-Vorlagenpriorität festzulegen oder zu ändern.
Portal Server und Access Manager werden auf demselben Server installiert. Bei der Installation von Access Manager im Legacy-Modus melden Sie sich unter Verwendung von /amserver an der neuen Access Manager Console an. Wenn Sie einen bereits vorhandenen Benutzer wählen und versuchen, Dienste (wie NetFile oder Netlet) hinzuzufügen, wird plötzlich die alte Access Manager Console (/amconsle) angezeigt.
Lösung: Keine. Für die aktuelle Version von Portal Server ist die Access Manager 6 2005Q1 Console erforderlich.
In der folgenden Situation zeigt Console nicht die richtigen Informationen an: Installieren Sie Directory Server und dann Access Manager mit der bereits vorhandenen DIT-Option. Melden Sie sich an der Access Manager Console an und erstellen Sie eine Gruppe. Bearbeiten Sie Benutzer in der Gruppe. Fügen Sie z. B. Benutzer mit dem Filter uid=*999* hinzu. Das resultierende Listenfeld ist leer und die Konsole zeigt keinen Fehler, keine Informationen und keine Warnmeldungen an.
Lösung: Die Gruppenmitgliedschaft darf die Directory Server-Suchgrößenbeschränkung nicht überschreiten. Ist die Gruppenmitgliedschaft größer, müssen Sie die Suchgrößenbeschränkung entsprechend ändern.
Über das Portal kann nicht derselbe gelöschte Benutzer erstellt werden (6479611)
Die Clients erhalten nach dem Serverneustart keine Benachrichtigungen (6309161)
SDK-Clients müssen nach Dienstschemaänderung neu gestartet werden (6292616)
Sie können nicht dasselbe gelöschte Benutzerprofil über das Portal erstellen. Die folgende Fehlermeldung wird angezeigt:
An error occurred while storing the user profile. |
Lösung: Keine.
Anwendungen, die mit dem Client-SDK (amclientsdk.jar) geschrieben wurden, erhalten bei einem Serverneustart keine Benachrichtigungen.
Lösung: Keine.
Beim Ändern eines Dienstschemas gibt ServiceSchema.getGlobalSchema das alte Schema, nicht das neue Schema zurück.
Lösung: Starten Sie den Client nach einer Dienstschemaänderung neu.
Als Standardmethode für das Aufrechterhalten von Sitzungen für Authentifizierungen ist "interne Sitzung" und nicht HttpSession festgelegt. Der standardmäßige Wert von drei Minuten für die maximale Dauer einer Sitzung, bevor diese ungültig wird, ist ausreichend. Das Skript amtune legt für den Web Server und Application Server einen Wert von einer Minute fest. Wenn Sie jedoch einen Drittanbieter-Container (IBM WebSphere oder BEA WebLogic Server) und die Option HttpSession verwenden, müssen Sie die maximale HttpSession-Dauer des Webcontainers möglicherweise einschränken, um Leistungsprobleme zu vermeiden.
Das Löschen der dynamischen Attribute im Policy Configuration Service führt zu Problemen beim Bearbeiten der Richtlinien für das folgende Szenario:
Erstellen Sie zwei dynamische Attribute im Policy Configuration Service.
Erstellen Sie eine Richtlinie und wählen Sie die neu erstellten dynamischen Attribute im Antwort-Anbieter aus.
Entfernen Sie die dynamischen Attribute im Policy Configuration Service und erstellen Sie zwei weitere Attribute.
Versuchen Sie, die in Schritt 2 erstellte Richtlinie zu bearbeiten.
Die folgende Fehlermeldung wird angezeigt: Fehlermeldung, dass eine ungültige dynamische Eigenschaft festgelegt wurdeEs werden standardmäßig keine Richtlinien in der Liste angezeigt. Nach einer Suche werden die Richtlinien angezeigt. Sie können die bereits vorhandenen Richtlinien jedoch nicht bearbeiten oder löschen oder eine neue Richtlinie erstellen.
Lösung: Bevor Sie die dynamischen Attribute aus dem Policy Configuration Service entfernen, müssen Sie die Verweise auf diese Attribute aus den Richtlinien entfernen.
Beim Starten von Access Manager 7.1 werden in den Debug-Dateien amDelegation und amProfile Debug-Fehler ausgegeben:
amDelegation: Kann keine Plugin-Instanz zur Delegation abrufen
amProfile: Bekommt Delegationsausnahme
Lösung: Keine. Sie können diese Meldungen ignorieren.
Wenn Sie einen Identitätsanbieter (IDP) und einen Dienstanbieter (SP) einrichten, das Kommunikationsprotokoll für die Verwendung des Browser-Artifact-Profils ändern und dann versuchen, die Benutzer zwischen dem IDP und SP zu verbinden, schlägt dies fehl.
Lösung: Keine.
Wenn Sie im Realm-Modus Benutzerkonten für einen Identitätsanbieter (IDP) und einen Dienstanbieter (SP) verbinden, den Verbund dann beenden und sich abmelden, wird die folgende Fehlermeldung angezeigt: Fehler: Es wurde keine untergeordnete Organisation gefunden.
Lösung: Keine.
Ein Anwendungsfehler wird im linken Bereich der Online-Hilfe der Realm-Konsole angezeigt (6508103)
Entfernen von UTF-8 schlägt in Client Detection fehl (5028779)
Mehrfachbyte-Zeichen werden in den Protokolldateien als Fragezeichen angezeigt (5014120)
Wenn Access Manager auf Application Server installiert ist, wird im linken Bereich der Online-Hilfe auf der Realm-Konsole ein Anwendungsfehler angezeigt.
Lösung: Gehen Sie wie folgt vor:
Kopieren Sie die Datei jhall.jar.
copy install-dir\share\lib\jhall.jar %JAVA_HOME%\jre\lib\ext
Starten Sie Application Server neu.
Die Client Detection-Funktion funktioniert nicht ordnungsgemäß. Änderungen an Access Manager 7.1 Console werden nicht automatisch im Browser übernommen.
Lösung:Versuchen Sie die folgende Lösung:
Starten Sie den Access Manager-Webcontainer neu, nachdem Sie im Client Detection-Abschnitt eine Änderung vorgenommen haben.
Führen Sie die folgenden Schritte durch in Access Manager Console:
Klicken Sie auf der Registerkarte Konfiguration auf Client-Erkennung.
Klicken Sie auf den Link Bearbeiten für genericHTML.
Klicken Sie auf der Registerkarte "HTML" auf den Link genericHTML.
Nehmen Sie in der Zeichensatzliste den folgenden Eintrag vor: UTF-8;q=0.5 (Stellen Sie sicher, dass der UTF-Faktor q niedriger als die anderen Zeichensätze für Ihr Gebietsschema ist.)
Klicken Sie auf “Speichern„.
Melden Sie sich ab und wieder an.
Mehrfachbyte-Nachrichten in Protokolldateien im Verzeichnis install_dir\identity\logs werden als Fragezeichen (?) angezeigt. Die Protokolldateien liegen in der nativen Codierung und nicht immer als UTF-8 vor. Wenn eine Webcontainerinstanz unter einer bestimmten Ländereinstellung gestartet wird, liegen die Protokolldateien für diese Ländereinstellung in der nativen Codierung vor. Wenn Sie zu einer anderen Ländereinstellung wechseln und die Webcontainerinstanz neu starten, liegen alle weiteren Nachrichten für die aktuelle Ländereinstellung in der nativen Codierung vor, die Nachrichten aus früheren Codierungen werden jedoch als Fragezeichen angezeigt.
Lösung: Stellen Sie sicher, dass Sie die Webcontainerinstanzen immer mit derselben nativen Codierung starten.
Beschreibung der Unterstützung für Rollen und gefilterte Rolle für das LDAPv3-Plugin (6365196)
Beschreibung nicht verwendeter Eigenschaften in der Datei AMConfig.properties (6344530)
Beschreibung der Aktivierung der XML-Verschlüsselung (6275563)
Nach Anwendung des entsprechenden Patches können Sie Rollen und gefilterte Rollen für das LDAPv3-Plugin konfigurieren, wenn die Daten in Sun Java System Directory Server gespeichert sind.
Öffnen Sie die Access Manager 7.1 Administrator Console.
Wählen Sie LDAPv3-Konfiguration.
Geben Sie im Feld "LDAPv3 Plugin Supported Types and Operations" die folgenden Werte abhängig von den Rollen und gefilterten Rollen ein, die Sie in der LDAPv3-Konfiguration verwenden möchten:
role: read,edit,create,delete filteredrole: read,edit,create,delete
Die folgenden Eigenschaften in der Datei AMConfig.properties werden nicht verwendet:
com.iplanet.am.directory.host com.iplanet.am.directory.port
Um die XML-Verschlüsselung zu aktivieren, führen Sie die folgenden Schritte aus:
(Optional) Wenn Sie eine ältere JDK-Version als 1.5 verwenden:,
laden Sie den Bouncy Castle JCE-Anbieter von der Bouncy Castle-Site herunter (http://www.bouncycastle.org/).
Wenn Sie beispielsweise JDK 1.4 verwenden, laden Sie die Datei bcprov-jdk14-131.jar herunter.
Kopieren Sie die Datei in das Verzeichnis jdk_root\jre\lib\ext herunter.
Laden Sie die JCE Unlimited Strength Jurisdiction Policy-Dateien für Ihre JDK-Version herunter.
Laden Sie für Sun Systems die Dateien von der Sun-Website (http://java.sun.com) für Ihre JDK-Version herunter.
Laden Sie für IBM WebSphere die erforderlichen Dateien von der IMB-Website herunter.
Kopieren Sie die heruntergeladenen US_export_policy.jar/ und local_policy.jar-Dateien in das Verzeichnis jdk_root\jre\lib\security.
Wenn Sie eine ältere JDK-Version als JDK 1.5 verwenden, bearbeiten Sie die Datei jdk_root\jre\lib\security\java.security und fügen Sie Bouncy Castle als einen der Anbieter hinzu. Zum Beispiel:
security.provider.6=org.bouncycastle.jce.provider.BouncyCastleProvider
Legen Sie in der Datei AMConfig.properties folgende Eigenschaft als true fest:
com.sun.identity.jss.donotInstallAtHighestPriority=true
Starten Sie den Access Manager-Webcontainer neu.
Weitere Informationen erhalten Sie unter der Problemnummer 5110285 (XML-Verschlüsselung erfordert Bouncy Castle-JAR-Datei).
Diese Dokumente finden Sie in der Access Manager 7.1-Sammlung unter http://docs.sun.com/coll/1292.1
Die Sun Java System Access Manager Richtlinien-Agenten 2.2-Sammlung beinhaltet nun auch eine Dokumentation zu den neuen Agenten: http://docs.sun.com/coll/1322.1
Sun Java System Access Manager 7.1 enthält keine Dateien, die Sie an nicht lizenzierte Benutzer des Produkts weitervertreiben können.
Wenn Sie mit Access Manager oder Sun Java Enterprise System Probleme haben, wenden Sie sich an den Kundensupport von Sun. Dazu stehen folgende Möglichkeiten zur Auswahl:
Sun Support Resources-Dienste (SunSolve) unter http://sunsolve.sun.com/.
Diese Site bietet Links zur Knowledge Base, zum Online Support Center und ProductTracker sowie zu Wartungsprogrammen und Supportkontaktnummern.
Die Telefonnummer aus Ihrem Wartungsvertrag
Damit wir Ihnen unmittelbar Hilfe anbieten können, halten Sie die folgenden Informationen bereit, wenn Sie sich an den Support wenden:
Beschreibung des Problems, u. a. der Situation, in der das Problem auftrat, und seiner Auswirkungen auf den Betrieb
Computertyp, Betriebssystem- und Produktversion, u. a. Patches und andere Software, die eventuell das Problem verursachten
Detaillierte Schritte zu den von Ihnen verwendeten Methoden, um das Problem zu reproduzieren
Sämtliche Fehlerprotokolle oder Kernspeicher
Sun ist immer interessiert an Vorschlägen oder Kommentaren zur Dokumentationsverbesserung. Klicken Sie unter http://docs.sun.com/ auf "Send Comments".
Geben Sie in den entsprechenden Feldern den vollständigen Dokumenttitel sowie die Teilenummer ein. Die Teilenummer besteht aus einer sieben- oder neunstelligen Zahl, die sich auf der Titelseite des Buchs oder oben im Dokument befindet. Die Teilenummer von Access Manager Versionshinweise lautet z. B. 819-5686.
Unter folgenden Adressen finden Sie nützliche Access Manager-Informationen und Ressourcen:
Sun Java Enterprise System Documentation: http://docs.sun.com/prod/entsys.05q4
Sun Services: http://www.sun.com/service/consulting/
Software Products and Service: http://wwws.sun.com/software/
Support Resources http://sunsolve.sun.com/
Developer Information: http://developers.sun.com/
Sun Developer Support Services: http://www.sun.com/developers/support/
Um Eingabehilfen zu erhalten, die seit der Veröffentlichung dieses Dokuments auf den Markt gekommen sind, lesen Sie Abschnitt 508 der Produktbewertungen, die Sie bei Sun anfordern können, um zu ermitteln, welche Versionen am besten geeignet sind. Die aktualisierten Versionen von Anwendungen finden Sie unter http://sun.com/software/javaenterprisesystem/get.html.
Informationen zum Engagement von Sun für Eingabehilfen finden Sie unter http://sun.com/access.
In diesem Dokument wird auf Drittanbieter-URLs verwiesen, die zusätzliche verwandte Informationen liefern.
Sun ist nicht verantwortlich für die Verfügbarkeit von Drittpartei-Websites, die in diesem Dokument genannt werden. Sun unterstützt keinen Inhalt, keine Werbung, Produkte oder andere Materialien, die auf oder über solche Websites oder Ressourcen zur Verfügung stehen, und ist dafür weder verantwortlich noch haftbar. Sun ist für keinen tatsächlichen oder angeblichen Schaden oder Verlust verantwortlich oder haftbar, der verursacht wird durch oder in Verbindung steht mit der Verwendung oder der Verlässlichkeit auf solchen Inhalt, solche Waren oder Dienstleistungen, die auf oder über solche Websites oder Ressourcen zur Verfügung stehen.