Sun Java System Identity Manager 7.1 Notas de la versión |
Anexos a la documentación y correcciones
Esta sección contiene información nueva y corregida que ha sido necesaria tras publicar la documentación de Identity Manager 7.1. Esta información se ha dividido como sigue:
Identity Manager InstallationEsta sección contiene información nueva y corregida relacionada con Sun Java System Identity Manager Installation.
Actualización de Identity ManagerEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager Upgrade.
- Antes de actualizar, es importante realizar copia de seguridad del directorio donde está instalado Identity Manager y de la base de datos que utiliza Identity Manager. Para hacer copia de seguridad del sistema de archivos de Identity Manager puede utilizar software de terceros o una utilidad de de copia de seguridad incluida en su sistema. Para hacer copia de seguridad de la base de datos, consulte en la documentación de ésta cuáles son los procedimientos aconsejados. (ID-2810)
- El recurso AD Active Sync se ha desaprobado, y ha sido reemplazado por AD. Realice los pasos siguientes para migrar AD Active Sync a versiones más recientes: (ID-11363)
- Exporte el recurso AD Active Sync existente a un archivo xml (desde la línea de comandos o las páginas de depuración).
- Elimine el recurso existente (esto no afecta a usuarios de Identity Manager ni a usuarios de cuentas de recursos).
- Cree un recurso AD nuevo que sea Active Sync.
- Exporte el nuevo objeto de recurso a un archivo XML.
- Edite este archivo y cambie el valor de los atributos de ID y de nombre para que coincidan con los valores del objeto de recurso OLD que se ha guardado en el paso 1. Estos atributos se encuentran en la ficha <Resource id='idnumber' name='AD' ...>.
- Guarde los cambios realizados en el archivo.
- Importe el objeto modificado en Identity Manager mediante la página Configure>Import Exchange File o la línea de comandos.
- La sección Otros objetos de repositorio personalizados se ha actualizado con instrucciones sobre el uso de la función de instantáneas de Identity Manager para crear una instantánea o imagen de referencia de los objetos de repositorio personalizados en una implementación. (ID-14840)
Otros objetos de repositorio personalizados
Anote los nombres de todos los objetos de repositorio personalizados que haya creado o actualizado. Quizá tenga que exportar dichos objetos desde la instalación actual y luego reimportarlos a la nueva versión de Identity Manager tras actualizar.
Puede usar la función de instantáneas de Identity Manager para crear una instantánea o imagen de referencia de los objetos de repositorio personalizados en su implementación, que le resultará muy útil en caso de actualización.
Cree copias instantáneas de los siguientes tipos de objetos específicos del sistema como elementos de comparación:
Ello le permitirá comparar dos instantáneas para averiguar los cambios aplicados a determinados objetos del sistema antes y después de actualizar.
Nota
Esta función no está ideada para realizar comparativas detalladas continuas de XML (diff), es una herramienta básica para efectuar comparaciones preliminares.
Para crear una instantánea:
- En la página Depurar de Identity Manager ( ), pulse el botón SnapShot para acceder a la página Administración de instantáneas.
Figura 1 Página Administración de instantáneas
- Introduzca un nombre para la instantánea en el cuadro de texto Crear y pulse el botón Crear.
Cuando Identity Manager añade la instantánea, su nombre aparece en la lista del menú Comparar y a la derecha de la etiqueta Exportar.
Para comparar dos instantáneas:
Figura 2 Página Administración de instantáneas
- Pulse el botón Comparar.
- Si no se ha cambiado ningún objeto, la página indicará que no se han encontrado diferencias.
- Si por el contrario se han encontrado cambios de objetos, la página mostrará el tipo y nombre del objeto, así como si el objeto es distinto, está ausente o está presente.
Por ejemplo, si un objeto está presente en la instantánea 1, pero no en la instantánea 2, la columna de la instantánea 1 indicará Presente y la columna de la instantánea 2 indicará Ausente.
Puede exportar instantáneas en formato XML. Haga clic en el nombre de la instantánea para exportar el archivo de la misma.
Para eliminar una instantánea, selecciónela en el menú Eliminar y haga clic en el botón Eliminar.
- Si actualiza de la versión 6.x a la versión 7.0 o 7.1 y quiere empezar a utilizar las nuevas páginas de usuario final de Identity Manager, deberá cambiar manualmente la configuración del sistema ui.web.user.showMenu a true para que aparezca la barra de navegación horizontal. (ID-14901)
- Si actualiza la versión 6.0 o 7.0 a la versión 7.1 y está utilizando LocalFiles, tiene que exportar todos los datos antes de la actualización para luego importarlos de nuevo una vez que se instala correctamente la versión 7.1. (ID-15366)
- Para actualizar de la versión 6.0 o 7.0 a la 7.1 hay que actualizar el esquema de la base de datos. (ID-15392)
- Durante el proceso de actualización, Identity Manager analiza todos los roles del sistema y actualiza todos los vínculos de subroles y súper roles ausentes mediante la clase RoleUpdater. (ID-15734)
<?xml version='1.0' encoding='UTF-8'?>
<!DOCTYPE Waveset PUBLIC 'waveset.dtd' 'waveset.dtd'>
<Waveset>
<ImportCommand class='com.waveset.session.RoleUpdater' >
<Map>
<MapEntry key='verbose' value='true' />
<MapEntry key='noupdate' value='false' />
<MapEntry key='nofixsubrolelinks' value='false' />
v</Map>
</ImportCommand>
</Waveset>
Donde:
- verbose: Proporciona salida detallada al actualizar los roles. Especifique false para permitir una actualización silenciosa de los roles.
- noupdate: Determina si se actualizan los roles. Especifique false para obtener un informe que incluya únicamente los roles que se van a actualizar.
- nofixsubrolelinks: Determina si los súper roles se actualizan con vínculos de subrol ausentes. El valor predeterminado es “false”, que repara los vínculos.
Identity Manager Administration GuideEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager Administration.
Capítulo 3, User and Account Management (Administración de usuarios y de cuentas)
- En la sección “Disable Users (User Actions, Organization Actions)” se ha corregido la nota:
- En la sección “Enable Users (User Actions, Organization Actions)” se ha añadido la nota:
Capítulo 5, Administration (Administración)
- En la sección “Delegating Work Items” se ha añadido la nota siguiente.
- En la sección “Managing Work Items” se ha añadido la información siguiente.
Delegaciones a usuarios eliminados
Si ha delegado un elemento de trabajo a un usuario que después se elimina de Identity Manager, el usuario eliminado se indica entre paréntesis en la lista Delegaciones actuales. Si posteriormente edita o crea una delegación que incluya el usuario eliminado, fallará la acción. También fallará la creación o actualización de elementos de trabajo de cualquier usuario que se hayan delegado en un usuario eliminado.
Para recuperar los elementos de trabajo que se han delegado en un usuario eliminado, termine la delegación.
- Se ha agregado la capacidad Administrador de usuario final a la tabla “Identity Manager Capabilities Descriptions”. Cualquier usuario que tenga asignada esta capacidad puede ver y modificar los derechos sobre los tipos de objetos especificados en la capacidad de usuario final, así como el contenido de la regla de organizaciones controladas por el usuario final. Esta capacidad se asigna de forma predeterminada al usuario Configurator.
Capítulo 11, Identity Auditing (Auditoría de Identity)
Se ha añadido la información siguiente a este capítulo.
Solución de limitaciones de las capacidades de auditor
Las capacidades predeterminadas que se necesitan para realizar tareas de auditoría se hallan en la organización (grupo de objetos) de nivel superior o Top. En consecuencia, sólo los administradores que controlan Top pueden asignar estas capacidades a otros administradores.
Esta limitación se puede solucionar agregando las capacidades a otra organización. Identity Manager facilita esta tarea con dos utilidades incluidas en el directorio sample/scripts.
Capítulo 13, Service Provider Administrator (Administrador de Service Provider)
En la sección “Configure Synchronization” debe indicarse que el intervalo de sincronización predeterminado para las tareas de sincronización de Service Provider es 1 minuto.
Identity Manager Resources ReferenceEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager Resources Reference:
- El adaptador Flat File Active Sync dificulta la configuración de la propiedad sources.hosts en el archivo Waveset.properties. Esta configuración debería efectuarse ahora mediante una directiva de sincronización.
- El adaptador NDS ofrece mejor compatibilidad con GroupWise:
- El procedimiento “Managing ACL List” indica: (ID-16476)
Identity Manager Technical Deployment OverviewEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager Technical Deployment Overview:
- Puede utilizar hojas de estilo en cascada para establecer el ancho de las columnas de las tablas de listas de usuarios y recursos en un valor porcentual o en un valor fijo expresado en píxeles. Para hacerlo, añada las siguientes clases de estilos (inhabilitadas de forma predeterminada) a customStyle.css. A continuación, puede editar los valores para que se cumplan los requisitos del usuario.
th#UserListTreeContent_Col0 {
width: 1px;
}th#UserListTreeContent_Col1 {
width: 1px;
}th#UserListTreeContent_Col2 {
width: 50%;
}th#UserListTreeContent_Col3 {
width: 50%;
}th#ResourceListTreeContent_Col0 {
width: 1px;
}th#ResourceListTreeContent_Col1 {
width: 1px;
}th#ResourceListTreeContent_Col2 {
width: 33%;
}th#ResourceListTreeContent_Col3 {
width: 33%;
}th#ResourceListTreeContent_Col4 {
width: 33%;
}
También puede cambiar el tamaño de las columnas haciendo clic sobre el borde derecho del encabezado de la columna y arrastrándolo. Si pasa el ratón por el borde derecho del encabezado, el cursor se transformará en una flecha de redimensionamiento horizontal. Haga clic con el botón izquierdo del ratón y arrastre el cursor para cambiar el tamaño de la columna (la acción finaliza cuando se suelta el botón del ratón).
- El objeto de configuración del sistema (System Configuration) ahora contiene el atributo security.delegation.historyLength, que controla el número de delegaciones registradas con anterioridad.
- El panel de control Revisión de accesos y el informe de detalles de revisión de los accesos muestran instancias de revisiones que se han guardado en los registros de auditoría. Si no se realizan funciones de mantenimiento de la base de datos, el tamaño de los registros de auditoría nunca se reduce y la lista de revisiones crece. Identity Manager ofrece la posibilidad de limitar las revisiones mostradas siguiendo criterios de antigüedad. Para cambiar este límite, debe personalizar compliance/dashboard.jsp (panel de control) y sample/auditortasks.xml (informe de detalles). (El valor predeterminado establece que sólo se muestren las revisiones con menos de 2 años de antigüedad.)
Para restringir las revisiones incluidas en el panel de control Revisión de accesos, personalice compliance/dashboard.jsp de la manera siguiente:
Para ver todas las revisiones que sigan existiendo en los registros de auditoría, inhabilite esta línea.
Para limitar las revisiones incluidas en el informe de detalles de revisión de los accesos:
para limitar las revisiones a los últimos 6 meses. Se utilizan los calificadores citados anteriormente.
Cada revisión periódica de los accesos incluye un conjunto de registros UserEntitlement que se crearon en el momento de ejecutar la revisión. Estos registros, que se acumulan con el tiempo, proporcionan información histórica de interés sobre las cuentas. No obstante, para conservar espacio en la base de datos, considere la posibilidad de borrar algunos registros. Puede borrar un registro ejecutando Tareas del servidor > Ejecutar tareas > Eliminar revisión de acceso. Cuando se suprime una revisión, se añaden entradas al registro de auditoría que dejan constancia de la eliminación y se borran todos los registros UserEntitlement asociados, con lo que se libera espacio en la base de datos.
- El Ejemplo de código 5.5 contiene información que debería aparecer en el Ejemplo de código 5.4.
El Ejemplo de código 5.4 debería aparecer como sigue:
El Ejemplo de código 5.5 debería aparecer como sigue:
Ejemplo de código 5-5 Cambio de fichas del panel de fichas
table.Tab2TblNew td {background-image:url(../images/other/dot.gif);background-repeat:repeat-x;background-positi on:left top;background-color:#CCCCFF;border:solid 1px #8f989f}
table.Tab2TblNew td.Tab2TblSelTd {border-bottom:none;background-image:url(../images/other/dot.gif);background-repeat:repeat- x;background-position:left bottom;background-color:#FFF;border-left:solid 1px #8f989f;border-right:solid 1px #8f989f;border-top:solid 1px #8f989f}
El archivo userHeader.jsp, que está incluido en todas las páginas de usuario final, incorpora otro JSP denominadomenuStart.jsp. Este JSP proporciona acceso a dos objetos de configuración del sistema:
Las clases de estilo en cascada que determinan cómo se va a aparecer el menú se encuentran en style.css.
- Identity Manager ahora ha cambiado la cuenta Lighthouse por la cuenta Identity Manager. Este cambio de nombre se puede anular mediante el uso de un catálogo personalizado. (ID-14918) Para obtener información sobre los catálogos personalizados, consulte Habilitación de internacionalización en Identity Manager Technical Deployment Overview.
- Identity Manager proporciona un nuevo objeto de configuración (WorkItemTypes) que permite especificar todos los nombres, las extensiones y los nombres para mostrar de los tipos de elementos de trabajo admitidos. (ID-15468) Este objeto de configuración se define en sample/workItemTypes.xml, y se importa mediante init.xml y update.xml.
Gracias al atributo extendido existe una jerarquía de tipos de elementos de trabajo (workItem Types). El elemento de trabajo que crea Identity Manager se delega a los usuarios especificados cuando es del tipo:
- delegado
- subordinado al tipo delegado
Tipo de elemento de trabajo
Descripción
Nombre para mostrar
Aprobación
WorkItem extendido
Aprobación
OrganizationApproval
Aprobación extendida
Aprobación de organización
ResourceApproval
Aprobación extendida
Aprobación de recurso
RoleApproval
Aprobación extendida
Aprobación de rol
Autenticación
WorkItem
Autenticación de revisión de acceso
revisión
WorkItem
Remediación
accessReviewRemediation
WorkItem
Acceso
Como el proceso de registro anónimo puede incluir caracteres no ASCII en la dirección de correo electrónico y el ID de las cuentas, es recomendable que los usuarios internacionales modifiquen las reglas de la biblioteca de reglas de usuario final (EndUserRuleLibrary) para que Identity Manager mantenga el uso de caracteres ASCII en ambos casos.
Para que los ID de las cuentas y las direcciones se generen en ASCII durante el proceso de registro anónimo, realice los pasos siguientes:
- Modifique las tres reglas siguientes de la biblioteca de reglas de usuario final como se indica a continuación.
Modifique esta regla
Para realizar este cambio…
getAccountId
Para utilizar sólo employeeId (y eliminar firstName y lastName)
getEmailAddress
Para utilizar el ID de empleado solamente (eliminar el nombre, el apellido y “.")
verifyFirstname
Para cambiar la longitud de 2 a 1 y permitir el uso de nombres asiático de un solo carácter
- Modifique el formulario End User Anon Enrollment Completion para eliminar los argumentos firstName (nombre) y lastName (apellido) de las llamadas a las normas AccountId y getEmailAddress.
Identity Manager Workflows, Forms, and ViewsEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager Workflows, Forms, and Views.
Capítulo 2, Identity Manager Workflow (Flujo de trabajo de Identity Manager)
Comprobación automática de autenticación
Se utiliza para probar las nuevas reglas de determinación de revisión sin crear elementos de trabajo de autenticación. Este flujo de trabajo no crea elementos de trabajo y simplemente termina poco después de iniciarse. Deja todos los objetos de derecho a usuario en el mismo estado en que se crearon durante la exploración de acceso. Utilice las opciones Terminar y Eliminar para limpiar los resultados de las exploraciones de acceso que se ejecutan con este flujo de trabajo.
Este flujo de trabajo se puede importar cuando resulta necesario. (Identity Manager no lo importa automáticamente.)
- En Identity Manager, el Cumplimiento utiliza los flujos de trabajo como puntos de integración y personalización de la aplicación. A continuación se describen los flujos de trabajo predeterminados que están relacionados con el cumplimiento. (ID-15447)
Nombre del flujo de trabajo
Función
Remediación
Remediación para un único remediador que trabaja con una sola infracción del cumplimiento
Remediación de revisión de acceso
Remediación para un único remediador que trabaja con un solo registro de derecho a usuario (UserEntitlement)
Autenticación
Autenticación para un único autenticador que trabaja con un solo registro de derecho a usuario (UserEntitlement)
Multirremediación
Remediación para una sola infracción del cumplimiento y varios remediadores
Actualizar infracción del cumplimiento
Mitigar una infracción del cumplimiento
Iniciar exploración de acceso
Iniciar una tarea de exploración de acceso desde otra de revisión de acceso
Iniciar reexploración de derecho
Iniciar una nueva exploración de los derechos de acceso de un usuario
Iniciar reexploración de infracción
Iniciar una nueva exploración de las directivas de auditoría asociadas a un usuario
- La descripción de la propiedad maxSteps se ha revisado. (ID-15618)
Especifica el número máximo de pasos permitido en cualquier proceso o subproceso del flujo de trabajo. Cuando se supera este nivel, Identity Manager termina el flujo de trabajo. Este parámetro se utiliza como medida de seguridad para detectar el momento en el que el flujo de trabajo se bloquea y entra en un bucle infinito. El valor predeterminado configurado en el flujo de trabajo mismo es 0, lo que indica que Identity Manager debería obtener el valor real de la configuración global almacenada en el atributo workflow.maxSteps del objeto de configuración del sistema. El valor de configuración global es 5000.
Ejecuta BeanShell o Javascript en función de la secuencia de comandos proporcionada. Como se trata de una tarea, se puede programar para que se ejecute periódicamente. Por ejemplo, se puede utilizar para exportar datos del repositorio a una base de datos de generación de informes y análisis. Entre las ventajas que ofrece se encuentra la posibilidad de introducir una tarea personalizada sin escribir código Java personalizado. (Aunque el código Java personalizado requiere una recompilación con cada actualización y debe implementarse en todos los servidores, no es necesario recompilarlo ni implementarlo debido a que la secuencia de comandos está incrustada en la tarea.)
Capítulo 3, Identity Manager Forms (Formularios de Identity Manager)
Los formularios de auditoría y cumplimiento de Identity Manager aportan una funcionalidad exclusiva dentro de los formularios de Identity Manager: es posible asignar un formulario en función del usuario y en función de la organización. Los formularios asignados en función del usuario pueden multiplicar la eficacia en los procesos de autenticación y remediación.
Por ejemplo, se puede especificar el formulario de usuario que presenta Identity Manager para editar un usuario en el contexto de una revisión de acceso, una remediación o una remediación de una infracción del cumplimiento. Dicho formulario se puede especificar en el nivel de usuario o de organización. Cuando Identity Manager reexplora un usuario en el contexto de una reexploración o una remediación de revisión de acceso, la reexploración respeta las directivas de auditoría definidas en la exploración de acceso. Se puede definir de modo que incluya las directivas de auditoría de cumplimiento continuo.
Información relacionada
- Consulte Identity Manager Administration para conocer los conceptos en que se basan las funciones de auditoría y cumplimiento de Identity Manager, así como los procedimientos básicos para implementarlas con sus parámetros predeterminados.
- Consulte las reglas de Identity Manager en Identity Manager Deployment Tools para conocer tanto información general al respecto como detalles específicos sobre las reglas de remediación.
Acerca del procesamiento de formularios relacionados con auditoría
De forma muy similar a userForm y viewUserForm, es posible definir un formulario para un determinado usuario u organización y ese usuario (o todos los de la organización) empleará dicho formulario. Si define un formulario tanto para un usuario como para la organización, tendrá prioridad el formulario del usuario. (Al buscar el formulario, Identity Manager indaga en las organizaciones hacia arriba.)
Los formularios relativos a auditoría funcionan del mismo modo que el de usuario y el de vista de usuarios: cada usuario puede designar un formulario determinado para utilizarlo, y la organización decidirá qué formulario debe emplear un usuario específico.
Especificación de formularios de usuario
Los formularios de lista de directivas de auditoría y de lista de exploraciones de acceso admiten una propiedad fullView que permite mostrar en el formulario un número considerable de datos sobre los elementos de la lista. Si esta directiva se configura como false, aumenta el rendimiento del visualizador de listas.
El formulario de lista de aprobación de acceso posee una propiedad análoga, denominada includeUE, mientras que el de lista de remediación utiliza la propiedad includeCV.
Formularios relacionados con auditoría
En la tabla siguiente se indican los formularios predeterminados relacionados con auditoría que se incluyen con Identity Manager.
Nombre del formulario
Nombre asignado
Control por el usuario
Función general
Lista de aprobación de acceso
accessApprovalList
Mostrar la lista de elementos de trabajo de autenticación.
Confirmación de eliminación de revisión de acceso
accessReviewDeleteConfirmation
Confirmar la eliminación de una revisión de acceso.
Confirmación de anulación de revisión de acceso
accessReviewAbortConfirmation
Confirmar la anulación de una revisión de acceso.
Panel de control Revisión de accesos
accessReviewDashboard
Mostrar la lista completa de revisiones de acceso.
Formulario de remediación de revisión de acceso
accessReviewRemediationWorkItem
Sí
Representa cada elemento de trabajo de remediación basado en DU
Resumen de revisión de acceso
accessReviewSummary
Mostrar los detalles de una revisión de acceso específica.
Formulario de exploración de acceso
accessScanForm
Mostrar o modificar una exploración de acceso.
Lista de exploraciones de acceso
accessScanList
Mostrar la lista completa de exploraciones de acceso.
Confirmación de eliminación de exploración de acceso
accessScanDeleteConfirmation
Confirmar la eliminación de una exploración de acceso.
Lista de aprobación de acceso
attestationList
Sí
Mostrar la lista completa de exploraciones de acceso.
Formulario de autenticación
attestationWorkItem
Sí
Representa cada elemento de trabajo de autenticación
Derecho a usuario
userEntitlementForm
Mostrar el contenido de un registro de derecho a usuario.
Resumen de derecho a usuario
userEntitlementSummaryForm
Dato de infracción
violationDetailForm
Mostrar los detalles de una infracción del cumplimiento.
Lista de remediación
remediationList
Sí
Mostrar una lista de elementos de trabajo de remediación.
Lista de directivas de auditoría
auditPolicyList
Mostrar una lista de las directivas de auditoría.
Confirmación de eliminación de directiva de auditoría
auditPolicyDeleteConfirmation
Confirmar la eliminación de una directiva de auditoría.
Datos de infracción por conflicto
conflictViolationDetailsForm
Mostrar la matriz de infracciones SOD.
Resumen de infracciones de cumplimiento
complianceViolationSummaryForm
Formulario de remediación
reviewWorkItem
Sí
Representa una infracción de cumplimiento.
¿Por qué personalizar estos formularios?
Los autenticadores y remediadores pueden especificar formularios que muestren exactamente los detalles necesarios para aumentar la eficacia al autenticar y remediar. Por ejemplo, un autenticador de recursos puede mostrar atributos específicos de recurso en el formulario de lista para poder autenticarlos sin consultar cada elemento de trabajo. Como este formulario varía según el tipo de recurso (y, por tanto, los atributos), tiene sentido personalizar el formulario en función del autenticador.
Durante la autenticación, cada autenticador puede contemplar los derechos desde una perspectiva exclusiva. Por ejemplo, el autenticador de idmManager puede observar el derecho de usuario de forma genérica, mientras que a un autenticador de recursos sólo le interesan los datos específicos del recurso. Si se permite que cada autenticador adapte tanto el formulario de lista de autenticación como el de elementos de trabajo de autenticación (AttestationWorkItem) para recuperar y mostrar sólo la información que necesita, la interfaz del producto puede multiplicar su eficacia.
Variables de la tarea de exploración
En la definición de las tareas de exploración de directiva de auditoría y de exploración de acceso se especifica los formularios que se utilizan al iniciar la tarea. Estos formularios incluyen campos que permiten controlar la mayoría de las variables de la tarea de exploración, pero no todas.
Nombre de la variable
Valor predeterminado
Función
maxThreads
5
Indica el número de usuarios que pueden explorarse a la vez en una sola operación. El aumento de este valor ofrece la posibilidad de mejorar el resultado cuando se exploran usuarios con cuentas de muy bajos recursos.
userLock
5000
Indica el tiempo (en ms) que se tarda intentando bloquear al usuario que se va explorar. Cuando se realizan varias operaciones de exploración simultáneas en el mismo usuario y los recursos del usuario son lentos, el aumento de este valor puede reducir el número de errores de bloqueo, pero también puede ralentizar la exploración.
scanDelay
0
Indica el tiempo de demora (en ms) entre nuevos subprocesos de exploración. Se puede definir en un número positivo para que se utilicen menos recursos de la CPU durante la exploración.
Calcula un valor booleano. Si es verdadero, el campo y todos sus campos anidados se ignoran durante el procesamiento del formulario.
No cree actividades que puedan tardar en ejecutarse en los elementos Disable. Estas expresiones se ejecutan cada vez que se recalcula el formulario. Realice el cálculo en otro elemento de formulario que no se ejecute con tanta frecuencia.
- Ahora es posible introducir mensajes de advertencia (WARNING), error (ERROR) o informativos (OK) en un formulario XPRESS. (ID-14540, ID-14953)
Nota
Aunque en este ejemplo se ilustra la forma de introducir un objeto ErrorMessage en un formulario, se le puede asignar un nivel de seguridad diferente.
- Utilice el Identity Manager IDE para abrir el formulario al que quiera añadir la advertencia.
- Añada <Property name='messages'> a la clase de presentación EditForm o HtmlPage principal.
- Añada el bloque de código <defvar name='msgList'> del siguiente código de ejemplo.
- En la cadena, sustituya la clave de mensaje que identifica el texto del mensaje que se va a mostrar en el cuadro de alerta:
<message name='UI_USER_REQUESTS_ACCOUNTID_NOT_FOUND_ALERT_VALUE >
- Guarde y cierre el archivo.
Ejemplo de código
<Display class='EditForm'>
<Property name='componentTableWidth' value='100%'/>
<Property name='secret' value='false'>
<Property name='requiredMarkerLocation' value='left'/>
<Property name='messages'>
<ref>msgList</ref>
</Property>
</Display>
<defvar name='msgList'>
<cond>
<y 433>
<notnull>
<ref>username</ref>
</notnull>
<isnull>
<ref>userview</ref>
</isnull>
<y>
<list>
<new class='com.waveset.msgcat.ErrorMessage'>
<invoke class='com.waveset.msgcat.Severity' name='fromString'>
<s>warning</s>
</invoke>
<message name='UI_USER_REQUESTS_ACCOUNTID_NOT_FOUND_ALERT_VALUE'>
<ref>username</ref>
</message>
</new>
</list>
</cond>
</defvar>
Capítulo 4, Identity Manager Views (Vistas de Identity Manager)
Atributos comunes
La tabla siguiente muestra los atributos de nivel superior de la vista organizativa.
Nombre
¿Editable?
Tipo de datos
¿Requerido?
orgName
Leer
Cadena
Generado por sistema
orgDisplayName
Leer/Escribir
Cadena
Sí
orgType
Leer/Escribir
Cadena
No
orgId
Leer
Cadena
Generado por sistema
orgAction
Escribir
Cadena
No
orgNewDisplayName
Escribir
Cadena
No
orgParentName
Leer/Escribir
Cadena
No
orgChildOrgNames
Leer
Lista
Generado por sistema
orgApprovers
Leer/Escribir
Lista
No
allowsOrgApprovers
Leer
Lista
Generado por sistema
allowedOrgApproverIds
Leer
Lista
Generado por sistema
orgUserForm
Leer/Escribir
Cadena
No
orgViewUserForm
Leer/Escribir
Cadena
No
orgPolicies
Leer/Escribir
Lista
No
orgAuditPolicies
Leer/Escribir
Lista
No
renameCreate
Leer/Escribir
Cadena
No
renameSaveAs
Leer/Escribir
Cadena
No
orgName
Identifica el UID de la organización. Este valor se diferencia de la mayoría de los nombres de objeto de vista porque el nombre de las organizaciones puede adoptar la misma forma abreviada, pero sus organizaciones precursoras pueden ser distintas.
orgDisplayName
Especifica el nombre abreviado de la organización. Este valor sólo se utiliza en visualización y no tiene por qué ser único.
orgType
Define el tipo de organización, cuyos valores admitidos son junction o virtual. Las organizaciones que no son de tipo junction o virtual carecen de valor.
orgId
Especifica el ID que identifica a la organización en exclusiva dentro de Identity Manager.
orgAction
Sólo se admite con empalmes de directorios, organizaciones virtuales y organizaciones dinámicas. El valor permitido es refresh. Cuando una organización es virtual o un empalme de directorios, el comportamiento de la operación de regeneración depende del valor de orgRefreshAllOrgsUserMembers.
orgNewDisplayName
Especifica el nuevo nombre abreviado al renombrar la organización.
orgParentName
Identifica la ruta de acceso completa a la organización precursora.
orgChildOrgNames
Muestra una lista con los nombres de interfaz de Identity Manager de todas las organizaciones derivadas directas e indirectas.
orgApprovers
Muestra una lista con los administradores de Identity Manager necesarios para aprobar usuarios añadidos o modificados en esta organización.
allowedOrgApprovers
Muestra una lista con los posibles nombres de usuario que podrían actuar como aprobadores de los usuarios añadidos o modificados en esta organización.
allowedOrgApproverIds
Muestra una lista con los posibles ID de usuario que podrían actuar como aprobadores de los usuarios añadidos o modificados en esta organización.
orgUserForm
Especifica el formulario de usuario (userForm) que los afiliados de esta organización utilizan para crear o editar usuarios.
orgViewUserForm
Especifica el formulario de vista de usuario que los afiliados de esta organización utilizan para ver usuarios.
orgPolicies
Identifica las directivas que se aplican a todos los afiliados de esta organización. Se trata de una lista de objetos que se introducen mediante cadenas de tipo: Cada objeto de directiva contiene los siguientes atributos de vista, que llevan el prefijo orgPolicies[<type>]. <type> representa el tipo de directiva (por ejemplo, cuenta de Lighthouse).
orgAuditPolicies
Especifica las directivas de auditoría que se aplican a todos los afiliados de esta organización.
renameCreate
Cuando se define en true, clona esta organización en otra utilizando el valor de orgNewDisplayName.
renameSaveAs
Cuando se define en true, renombra esta organización utilizando el valor de orgNewDisplayName.
Atributos de empalme de directorios y organización virtual
Nombre
¿Editable?
Tipo de datos
¿Requerido?
orgContainerId
Leer
Cadena
Generado por sistema
orgContainerTypes
Leer
Lista
Generado por sistema
orgContainers
Leer
Lista
Generado por sistema
orgParentContainerId
Leer
Cadena
Generado por sistema
orgResource
Leer/Escribir
Cadena
Sí, en caso de empalme de directorios u organización virtual
orgResourceType
Leer
Cadena
Generado por sistema
orgResourceId
Leer
Cadena
Generado por sistema
orgRefreshAllOrgsUserMembers
Escribir
Cadena
No
orgContainerId
Especifica el dn del contenedor de directorio LDAP asociado (por ejemplo, cn=foo,ou=bar,o=foobar.com).
orgContainerTypes
Muestra una lista con todos los tipos de objetos de recurso permitidos que pueden contener otros objetos de recurso.
orgContainers
Muestra una lista con los contenedores básicos del recurso que la interfaz de Identity Manager utiliza para presentar una lista donde elegir.
orgParentContainerId
Especifica el dn del contenedor de directorio LDAP principal asociado (por ejemplo, cn=foo,ou=bar,o=foobar.com).
orgResource
Especifica el nombre del recurso de Identity Manager utilizado para sincronizar empalmes de directorios y organizaciones virtuales (por ejemplo, West Directory Server).
orgResourceType
Especifica el tipo de recurso de Identity Manager desde el que se sincronizan empalmes de directorios y organizaciones virtuales (por ejemplo, LDAP).
orgResourceId
Especifica el ID del recurso de Identity Manager utilizado para sincronizar empalmes de directorios y organizaciones virtuales.
orgRefreshAllOrgsUserMembers
Si se define en true y si el valor de orgAction es refresh, sincroniza la afiliación del usuario de la organización de Identity con la afiliación del contenedor de recursos para la organización seleccionada y todas las organizaciones derivadas. Si se define en false, no se sincronizará la afiliación del contenedor de recursos, sino únicamente los contenedores de recursos con las organizaciones de Identity para la organización seleccionada y todas las derivadas.
Atributos de organización dinámica
Nombre
¿Editable?
Tipo de datos
¿Requerido?
orgUserMembersRule
Leer/Escribir
Cadena
No
orgUserMembersRuleCacheTimeout
Leer/Escribir
Cadena
No
orgUserMembersRule
Identifica (por nombre o UID) la regla cuyo tipo de autorización (authType) es UserMembersRule, que se evalúa en tiempo de ejecución para determinar la afiliación del usuario.
orgUserMembersCacheTimeout
Especifica el tiempo transcurrido (en milésimas de segundo) antes de que se agote el tiempo de espera en caché si los afiliados devueltos por la regla orgUserMembersRule van a incluirse en caché. Un valor de 0 indica que no se incluye en caché.
En la actualidad, el análisis de la vista de usuario también está relacionado con los atributos accounts[Lighthouse].delegates: (ID-15468)
accounts[Lighthouse].delegates
Ofrece una lista de objetos delegados, clasificados por workItemType, en la que cada objeto incluye información concreta sobre un tipo de elemento de trabajo específico.
accounts[Lighthouse].delegatesHistory
Ofrece una lista de objetos delegados, clasificados entre 0 y n, donde n corresponde al nivel máximo actual de historiales.
Este atributo sólo tiene un atributo, selected, que es un valor booleano que indica el objeto de historial actualmente seleccionado.
accounts[Lighthouse].delegatesOriginal
Después de una operación get o checkout view, ofrece la lista original de objetos delegados, clasificados por workItemType.
Todos los atributos accounts[Lighthouse].delegates* reciben los siguientes atributos:
Atributos de accounts[Lighthouse].delegate*
Descripción
workItemType
Identifica el tipo de elemento de trabajo que se delega. Para obtener una lista de tipos de elementos de trabajo válidos, consulte la descripción del modelo de objeto delegado en la sección Identity Manager Technical Deployment Overview de este anexo.
workItemTypeObjects
Presenta una lista con los nombres concretos de los roles, los recursos o las organizaciones cuya solicitud futura de aprobación de elemento de trabajo piensa delegar el usuario. Este atributo es válido cuando el valor de workItemType es roleApproval, resourceApproval o organizationApproval.
Si no se especifica, este atributo establece de forma predeterminada la delegación de solicitudes futuras de aprobación de elemento de trabajo relacionadas con roles, recursos u organizaciones de los que el usuario es aprobador.
toType
Tipo al que se va a delegar. Los valores válidos son:
manager
delegateWorkItemsRule
selectedUsers
toUsers
Lista de los nombres de los usuarios en los que se delega (si toType es selectedUsers).
toRule
Especifica el nombre de la regla de evaluación que se empleará para determinar el conjunto de usuarios en el que se va a delegar (si toType es delegateWorkItemsRule).
startDate
Especifica la fecha de inicio de la delegación.
endDate
Especifica la fecha en la que termina la delegación.
Referencia de un objeto DelegateWorkItems View de un formulario
En el siguiente ejemplo de código se ilustra la forma de hacer referencia a un objeto delegado DelegateWorkItems View desde un formulario.
<Field name='delegates[*].workItemType'>
<Field name=’delegates[*].workItemTypeObjects’>
<Field name=’delegates[*].toType’>
<Field name='delegates[*].toUsers'>
<Field name=’delegates[*].toRule’>
<Field name='delegates[*].startDate'>
<Field name='delegates[*].endDate'>
donde los valores de índice (*) admitidos son valores workItemType.
Nombre
¿Editable?
Tipo
¿Requerido?
name
Cadena
Sí
status
Cadena
Sí
user
Cadena
Sí
userId
Cadena
Sí
attestorHint
Cadena
No
userView
GenericObject
Sí
reviewInstanceId
Cadena
Sí
reviewStartDate
Cadena
Sí
scanId
Cadena
Sí
scanInstanceId
Cadena
Sí
approvalWorkflowName
Cadena
Sí
organizationId
Cadena
Sí
attestorComments.name
Cadena
No
attestorComments.attestor
Cadena
No
attestorComments.time
Cadena
No
attestorComments.timestamp
Cadena
No
attestorComments.status
No
name
Identifica el derecho de usuario mediante un identificador exclusivo.
status
Especifica el estado del objeto de derecho de usuario. Los estados válidos incluyen PENDING (pendiente), ACCEPTED (aceptado), REJECTED (denegado), REMEDIATING (remediando) y CANCELLED (cancelado).
user
Identifica el nombre del WSUser asociado a este derecho.
userId
Especifica el ID del WSUser asociado.
attestorHint
Muestra al autenticador el truco (cadena) que ofrece la regla de determinación de revisión. Este truco sirve como consejo de la regla al autenticador.
userView
Contiene la vista de usuario que captura la operación de exploración de derechos de usuario. Esta vista contiene cero o más cuentas de recurso según la configuración del objeto de exploración de acceso.
reviewInstanceId
Especifica el ID de la instancia de la tarea PAR.
reviewStartDate
Indica la fecha de inicio (cadena) de la tarea PAR (en formato canónico).
scanId
Especifica el ID de la definición de tarea de exploración de acceso.
scanInstanceId
Especifica el ID de la instancia de tarea de exploración de acceso.
approvalWorkflowName
Identifica el nombre del flujo de trabajo que se debe ejecutar para aprobación. Este valor procede de la definición de tarea de exploración de acceso.
organizationId
Especifica el ID de la organización de WSUser en el momento de la exploración.
attestorComments
Muestra los registros de autenticación del derecho. Cada registro de autenticación indica una acción o instrucción efectuadas acerca del derecho, incluidas aprobación, denegación y reexploración.
attestorComments[timestamp].name
Indicación de tiempo utilizada para identificar este elemento en la lista.
attestorComments[timestamp].attestor
Identifica el nombre de WSUser del autenticador que comenta el derecho.
attestorComments[timestamp].time
Especifica la hora en que el autenticador autenticó este registro. Puede ser distinta a la indicación de tiempo.
attestorComments[timestamp].status
Indica el estado asignado por el autenticador. Puede ser cualquier cadena, pero suele indicar la acción realizada por el autenticador; por ejemplo, aprobar, denegar, reexplorar o remediar.
attestorComments[name].comment
Contiene comentarios introducidos por el autenticador.
- Se han desaprobado los siguientes atributos de vista de usuario. (ID-15468)
- accounts[Lighthouse].delegateApproversTo
- accounts[Lighthouse].delegateApproversSelected
- accounts[Lighthouse].delegateApproversStartDate
- accounts[Lighthouse].delegateApproversEndDate
- Aunque se ha desaprobado la vista de aprobadores delegados, sigue sirviendo para editar objetos delegados cuyo tipo de elemento (workItemType) es approval.
Capítulo 6, XPRESS Language (Lenguaje XPRESS)
Este capítulo se ha actualizado sustancialmente. Consulte el archivo XPRESS.pdf, incluido en el mismo directorio que estas Notas de la versión.
Capítulo 8, HTML Display Components (Componentes de visualización HTML)
Con el componente MultiSelect puede ser resultar difícil mostrar varios roles de administración (ya se utilice la miniaplicación o la versión HTML). Identity Manager ofrece una forma más gradual de mostrar y administrar los roles de administración: la plantilla de campo objectSelector. (ID-15433)
La biblioteca de selección escalable (sample/formlib.xml) incluye un ejemplo de cómo utilizar la plantilla objectSelector para buscar nombres de roles de administración que el usuario pueda utilizar.
Ejemplo de código Ejemplo de objectSelector
<Field name='scalableWaveset.adminRoles'>
<FieldRef name='objectSelector'>
<Property name='selectorTitle' value='_FM_ADMIN_ROLES'/>
<Property name='selectorFieldName' value='waveset.adminRoles'/>
<Property name='selectorObjectType' value='AdminRole'/>
<Property name='selectorMultiValued' value='true'/>
<Property name='selectorAllowManualEntry' value='true'/>
<Property name='selectorFixedConditions'>
<appendAll>
<new class='com.waveset.object.AttributeCondition'>
<s>hidden</s>
<s>notEquals</s>
<s>true</s>
</new>
<map>
<s>onlyAssignedToCurrentSubject</s>
<Boolean>true</Boolean>
</map>
</appendAll>
</Property>
<Property name='selectorFixedInclusions'>
<appendAll>
<ref>waveset.original.adminRoles</ref>
</appendAll>
</Property>
</FieldRef>
</Field>
Cómo utilizar el código de ejemplo de objectSelector
- En el Identity Manager IDE, abra el objeto de formulario de usuario de la biblioteca del administrador.
- Añada el código siguiente a este formulario:
<Include>
<ObjectRef type='UserForm' name='Scalable Selection Library'/>
</Include>
- Seleccione el campo accounts[Lighthouse].adminRoles en el campo AdministratorFields.
- Sustituya accounts[Lighthouse].adminRoles por la referencia siguiente:
<FieldRef name='scalableWaveset.adminRoles'/>
- Guarde el objeto.
Cuando después modifique un usuario y seleccione la ficha de seguridad, Identity Manager presentará el formulario personalizado. Cuando haga clic en ... se abrirá el componente Selector y aparecerá un campo de búsqueda. Utilice este campo para buscar roles de administración que empiecen con una cadena de texto y defina el campo en uno o varios valores.
Para restaurar el formulario, importe el archivo $WSHOME/sample/formlib.xml mediante el uso del menú Configurar > Importar fichero de intercambio.
Consulte la biblioteca de selección escalable del archivo sample/formlib.xml para ver otros ejemplos de cómo utilizar la plantilla objectSelector para administrar recursos y roles en entornos con muchos objetos.
- La sección relacionada con el componente TabPanel incluye la siguiente descripción de la propiedad validatePerTab: (ID-15501)
Consta de tres clases: Menu, MenuBar y MenuItem.
Menu contiene las siguientes propiedades:
- layout: Cadena con valor horizontal o vertical. El valor horizontal genera una barra de navegación horizontal con fichas. El valor vertical hace que el menú se represente como un árbol vertical con la típica estructura nodal.
- stylePrefix: Prefijo de cadena correspondiente al nombre de clase de las hojas de estilo en cascada. El valor es User para las páginas de usuario final de Identity Manager.
MenuBar contiene las siguientes propiedades:
MenuItem contiene las siguientes propiedades:
- containedUrls: Lista de rutas URL de acceso a JSP que están “relacionadas” con MenuItem. El elemento MenuItem actual aparecerá como “seleccionado” si se representa alguna de las páginas de Java Server (JSP) de containedUrls. Un ejemplo es la página de resultados de petición de inicio que aparece después de iniciar un flujo de trabajo desde la página de petición de inicio.
Estas propiedades se pueden definir en MenuBar o MenuItem:
En el siguiente ejemplo de la función XPRESS se crea un menú con dos fichas. La segunda ficha contiene a su vez dos subfichas:
Ejemplo de código 5-4 Implementación de los componentes Menu, MenuItem y MenuBar
<Display class='Menu'/>
<Field>
<Display class='MenuItem'>
<Property name='URL' value='user/main.jsp'/>
<Property name='title' value='Home' />
</Display>
</Field>
<Field>
<Display class='MenuBar' >
<Property name='title' value='Work Items' />
<Property name='URL' value='user/workItemListExt.jsp' />
</Display>
<Field>
<Display class='MenuItem'>
<Property name='URL' value='user/workItemListExt.jsp' />
<Property name='title' value='Approvals' />
</Display>
</Field>
<Field>
<Display class='MenuItem'>
<Property name='URL' value='user/otherWorkItems/listOtherWorkItems.jsp'/>
<Property name='title' value='Other' />
</Display>
</Field>
</Field>
Apéndice A, Form and Process Mappings (Asignaciones de formularios y procesos)
- Hay una versión actualizada de este apéndice (Form and Process Mappings) en el mismo directorio que estas Notas de la versión.
- A través de los nombres asignados es posible acceder a tareas específicamente relacionadas con el cumplimiento. (ID-15447)
Nombre del proceso
Nombre asignado
Descripción
Revisión de acceso 220
accessReview
Realiza una revisión de acceso.
Exploración de acceso
accessReviewScan
Realiza una exploración de acceso.
Reexploración de revisión de acceso
accessReviewRescan
Realiza una reexploración de acceso.
Reexploración de directiva de auditoría
auditPolicyRescan
Realiza una reexploración de directiva de auditoría.
Anular revisión de acceso
abortAccessReview
Termina una revisión de acceso.
Eliminar revisión de acceso
deleteAccessReview
Elimina una revisión de acceso.
Recuperar revisión de acceso
recoverAccessReview
Recupera los objetos de estado de revisión de acceso que faltan de los registros de auditoría.
Identity Manager Deployment ToolsEsta sección contiene información nueva y corregida relacionada con el documentoSun Java System Identity Manager Deployment Tools:
Novedades
El manual Identity Manager Deployment Tools contiene importante información nueva en los capítulos siguientes:
- El capítulo 1, “Using the Identity Manager IDE”, se ha actualizado para ofrecer información sobre las siguientes funciones y características nuevas:
- El proceso para crear proyectos de Identity Manager IDE y trabajar con ellos se ha actualizado con el fin de proporcionar dos tipos de proyectos (ID-14587):
- Los proyectos del Identity Manager IDE se integran en un entorno de compilación de configuración (CBE) (ID-14980).
- En la actualidad hay un menú IdM en la barra de menús de nivel superior de NetBean, desde donde se pueden seleccionar acciones apropiadas para los nodos de objetos seleccionados. (ID-14787)
- Los objetos de la biblioteca, que disponen de hojas de propiedades, funciones de paleta y nodos de navegación, se han añadido a la lista de tipos de objetos que aparecen en la ventana del Explorador. (ID-14817)
- Cuando se selecciona la vista de diseño de un objeto de regla, en la ventana del editor aparece un generador de expresiones que permite distinguir con facilidad la estructura lógica de la regla y modificar sus propiedades. (ID-15104)
- Ahora se pueden comparar objetos (diff) de un directorio local con los del repositorio. (ID-15206)
- El proceso para probar los formularios y las reglas ha cambiado. La opción Form Previewer ha cambiado de nombre y ahora se denomina Form Tester. (ID-15325)
- Los cuadros de diálogo del generador de expresiones del Identity Manager IDE incorporan nuevas funciones:
- Es posible modificar tipos de datos simples (enteros y cadenas) directamente en la tabla del generador de expresiones. (ID-15528)
- En lugar de crear primero un BLOQUE para después convertirlo en la expresión deseada, se puede crear una expresión concreta. (ID-15932)
- Se ha creado un nuevo botón Change To con cuadro de diálogo asociado para cambiar el tipo de expresión de un elemento. (ID-15933)
- Ahora es posible editar valores de propiedades que admiten expresiones y primitivas (como cadenas) directamente en una tabla de propiedades. (ID-15528)
- Al definir sentencias de invocación de XPRESS estáticas o de instancia en el generador de expresiones, es posible ver la información de JavaDoc relacionada para los métodos de API de Identity Manager. Para acceder a este JavaDoc, pase el cursor sobre los métodos incluidos en los menús de nombre de método; aparecerá una ventana con la información.
- En la actualidad es necesario utilizar JDK 1.5 y Netbeans 5.5 con el plugin de Identity Manager IDE. (ID-14950)
- Los objetos del repositorio del Identity Manager IDE se pueden eliminar. (ID-15031)
- Es posible transferir un objeto del IDE a un servidor de Identity Manager 7.0 y asignarle un ID de objeto manualmente. (ID-15474)
- Se puede hacer clic con el botón secundario en un árbol de proyecto y abrir objetos a los que hacen referencia ciertas referencias (como ObjectRefs, FormRefs, FieldRefs y Workflow Subprocesses). (ID-15406)
- También se han realizado otros cambios menores en la interfaz de usuario y en los procesos.
- La sección “Auditor Rules” (Reglas de auditor) del capítulo 2, “Working with Rules”, se ha actualizado para proporcionar información más detallada sobre las reglas de Identity Auditor. (ID-15367, 15496, 15609, 15934, 16166, 16263 y 16292)
- El capítulo 7, “Using SPML 1.0 with Identity Manager Web Services”, se ha actualizado para que incluya información sobre la interfaz SPML de SPE. (ID-14458)
- La sección “Using Trace in SPML” (Seguimiento en SPML) del capítulo 7, “Using SPML 1.0 with Identity Manager Web Services,” se ha actualizado con el fin de ofrecer información adicional sobre la forma de habilitar la salida de seguimiento para que sea posible registrar el tráfico SPML de Identity Manager y diagnosticar problemas. (ID-15346)
- La sección “Using Trace in SPML” (Seguimiento en SPML) del capítulo 8, “Using SPML 2.0 with Identity Manager Web Services,” se ha actualizado con el fin de ofrecer información adicional sobre la forma de habilitar la salida de seguimiento para que sea posible registrar el tráfico SPML de Identity Manager y diagnosticar problemas. (ID-15346)
Actualizaciones
Esta sección contiene las correcciones y los anexos a la documentación Identity Manager Deployment Tools:
- Las secciones “Palette Window” (Ventana de paleta) y “Properties Window” (Ventana de propiedades) del capítulo 1, “Using the Identity Manager IDE” deberían incluir GenericObjects en la lista de elementos suministrados en el primer párrafo de ambas secciones, como sigue: (ID-14817)
- La ventana de paleta (como en la figura 1-11) permite arrastrar y soltar elementos en objetos de plantilla de correo electrónico, formulario, GenericObjects, biblioteca, proceso de flujo de trabajo o subproceso de flujo de trabajo mostrados en las ventanas de Editor, sin necesidad de escribir XML.
- La ventana de propiedades de Identity Manager IDE está formada por una hoja de propiedades para elementos XML asociados a objetos de plantilla de correo electrónico, formulario, GenericObjects, biblioteca, proceso de flujo de trabajo o subproceso de flujo de trabajo. Esta hoja de propiedades puede servirle para ver y editar las propiedades de un objeto seleccionado, incluido su nombre, tamaños de archivo, tiempos de modificación, información resultante, etc.
Ajuste, solución de problemas y mensajes de error en Identity ManagerEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager Tuning, Troubleshooting, and Error Messages.
- Algunas tareas se han trasladado desde el adaptador hasta el paquete de tareas. Estas rutas se tienen que actualizar cuando se habilita el seguimiento de cualquiera de las tareas siguientes o cuando existen definiciones de tareas personalizadas que hacen referencia a estos paquetes.
Nombre de paquete anterior
Nombre de paquete nuevo
com.waveset.adapter.ADSyncFailoverTask
com.waveset.task.ADSyncFailoverTask
com.waveset.adapter.ADSyncRecoveryCollectorTask
com.waveset.task.ADSyncRecoveryCollectorTask
com.waveset.adapter.SARunner
com.waveset.task.SARunner
com.waveset.adapter.SourceAdapterTask
com.waveset.task.SourceAdapterTask
Implementación de Identity Manager Service Provider EditionEsta sección contiene información nueva y corregida relacionada con el documento Sun Java System Identity Manager SPE Deployment.
Capítulo 5, Other Objects in Identity Manager SPE (Otros objetos en Identity Manager SPE)
Identity Manager Identity Manager SPE admite reglas de correlación y confirmación de vínculo.
Regla de correlación de vínculo
La opción linkTargets de la vista de IDMXUser permite al llamador especificar la lista de recursos que deberían ser objeto de la vinculación. Cuando se utilizan formularios, la lista puede presentarse como una propiedad de formulario con el mismo nombre. Las propiedades de formulario se incorporan a las opciones de la vista cuando se registra la vista de IDMXUser.
Una regla de correlación de vínculo selecciona las cuentas de recurso que puede tener el usuario. Para la vista de usuario, la regla de correlación devuelve una identidad, una lista de identidades o una asignación de opciones.
Si la regla devuelve una asignación de opciones, el controlador de la vista utiliza dicha asignación para buscar las cuentas de recurso y obtiene una lista de las identidades que cumplen esas opciones. Por ejemplo, la opción searchFilter del método getResourceObjects FormUtil sirve para transferir un filtro de búsqueda al adaptador de recursos LDAP.
En la regla de correlación de vínculo, el atributo authType debe estar configurado en SPERule y subtype en SUBTYPE_SPE_LINK_CORRELATION_RULE.
Regla de confirmación de vínculo
Una regla de confirmación de vínculo elimina todas las cuentas de recurso de la lista de posibles cuentas seleccionadas por la regla de correlación de vínculo. Para la vista de usuario y la lista de cuentas de recursos posibles, a regla de vínculo selecciona como máximo una cuenta de la lista. A la vista del usuario se accede mediante la ruta “view”, mientras que la lista de posibles cuentas se encuentra disponible en “candidates”.
Si la regla de correlación de vínculo selecciona una sola cuenta de recurso, no es necesaria la regla de confirmación de vínculo.
Nota
A diferencia de las reglas de confirmación de Identity Manager, sólo se llama a las reglas de confirmación de vínculo durante el proceso de vinculación.
En la regla de confirmación de vínculo, el atributo authType debe estar configurado en SPERule y subtype en SUBTYPE_SPE_LINK_CONFIRMATION_RULE.
API de LighthouseContext
A la clase SessionFactory se han añadido varios métodos útiles. La tabla de la página 16 debería actualizarse como sigue.
Tipo de conexión
Método
Descripción
Local anónima
getServerInternalContext()
Devuelve un contexto completamente autorizado sin autenticación.
Local autenticada
getSPESession(String user, EncryptedData password)
Crea una sesión para la interfaz de usuario de Service Provider.
Local autenticada
getSPESession(Map credentials)
Crea una sesión para la interfaz de usuario de Service Provider. La asignación especifica las credenciales del usuario, incluidas las claves y contraseñas de usuario.
Local preautenticada
getSPEPreAuthenticatedSession(String user)
Crea una sesión preautenticada para la interfaz de usuario de Service Provider.
Remota anónima
No aplicable
Este tipo de conexión sólo está disponible en SPML.
Remota autenticada
getSession(URL url, String user, EncryptedData pass)
Devuelve una sesión autenticada.
Ámbito de localizaciónHistóricamente, en Identity Manager no se localizan las funciones y los objetos de recurso, porque son principalmente ejemplos que se cargan (mediante init.xml) durante la inicialización de Identity Manager y porque los atributos de tipo de objeto pueden variar de una a otra implementación de cliente según el nivel de personalización. A continuación se indican áreas que pueden aparecer en inglés: (ID-16349)
Utilización de helpToolEn Identity Manager 6.0 se ha añadido una nueva función que permite realizar búsquedas en la ayuda en línea y los archivos de documentación, que se encuentran en formato HTML. El motor de búsqueda se basa en la tecnología de motor de búsqueda SunLabs “Nova”.
El motor Nova funciona en dos fases: indexación y recuperación. Durante la fase de indexación se analizan los documentos introducidos y se crea un índice que se utiliza durante la fase de recuperación. Durante la recuperación es posible extraer “fragmentos” incluidos en el contexto en el que se encontraron los términos de la consulta. El proceso de recuperación de fragmentos requiere que los archivos HTML originales estén presentes, motivo por el cual deben residir en una ubicación del sistema de archivos a la que pueda acceder el motor de búsqueda.
helpTool es un programa de Java que realiza dos funciones básicas:
helpTool se ejecuta desde la línea de comandos como sigue:
$ java -jar helpTool.jar
usage: HelpTool
-d Destination directory
-h This help information
-i Directory or JAR containing input files, no wildcards
-n Directory for Nova index
-o Output file name
-p Indexing properties file
Reconstrucción/recreación del índice de la ayuda en línea
Los archivos HTML de la ayuda en línea se empaquetan en un archivo JAR. Para que el motor de búsqueda funcione, debe extraerlos a un directorio. Realice el siguiente procedimiento:
- Descomprima helpTool en un directorio temporal. (Detalles TBD)
En este ejemplo, los archivos se van a extraer en /tmp/helpTool.
- En el intérprete de comandos de UNIX o en la ventana de comandos de Windows, cambie el directorio a la ubicación del contenedor Web en el que se ha implementado la aplicación Identity Manager.
Por ejemplo, el siguiente podría ser un directorio de Sun Java System Application Server:
/opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm
- Cambie el directorio de trabajo actual a help/.
Nota
Es importante ejecutar helpTool desde este directorio. De lo contrario, el índice no se generará correctamente. Además, debería borrar los archivos de índice anteriores eliminando el contenido del subdirectorio index/help/.
- Recopile la siguiente información para los argumentos de la línea de comandos:
- Ejecute el comando siguiente:
$ java -jar /tmp/helpTool/helpTool.jar -d html/help/en_US -i ../
WEB-INF/lib/idm.jar -n index/help -o help_files_help.txt -p index/index.propertiesExtracted 475 files.
[15/Dec/2005:13:11:38] PM Init index/help AWord 1085803878
[15/Dec/2005:13:11:38] PM Making meta file: index/help/MF: 0
[15/Dec/2005:13:11:38] PM Created active file: index/help/AL
[15/Dec/2005:13:11:40] MP Partition: 1, 475 documents, 5496 terms.
[15/Dec/2005:13:11:40] MP Finished dumping: 1 index/help 0.266
[15/Dec/2005:13:11:40] IS 475 documents, 6.56 MB, 2.11 s, 11166.66 MB/h
[15/Dec/2005:13:11:40] PM Waiting for housekeeper to finish
[15/Dec/2005:13:11:41] PM Shutdown index/help AWord 1085803878Reconstrucción/recreación del índice de la documentación
Para reconstruir o volver a crear el índice de la documentación, realice el siguiente procedimiento:
- Descomprima helpTool en un directorio temporal. (Detalles TBD)
En este ejemplo, los archivos se van a extraer en /tmp/helpTool.
- En el intérprete de comandos de UNIX o en la ventana de comandos de Windows, cambie el directorio a la ubicación del contenedor Web en el que se ha implementado la aplicación Identity Manager.
Por ejemplo, el siguiente podría ser un directorio de Sun Java System Application Server:
/opt/SUNWappserver/domains/domain1/applications/j2ee-modules/idm
- Cambie el directorio de trabajo actual a help/.
Nota
helpTool se debe ejecutar desde este directorio. De lo contrario, el índice no se generará correctamente. Además, debería borrar los archivos de índice anteriores eliminando el contenido del subdirectorio index/docs/.
- Recopile la siguiente información para los argumentos de la línea de comandos:
- Ejecute el comando siguiente:
$ java -jar /tmp/helpTool/helpTool.jar -d html/docs -i ../doc/HTML/en_US -n index/docs -o help_files_docs.txt -p index/index.properties
Copied 84 files.
Copied 105 files.
Copied 1 files.
Copied 15 files.
Copied 1 files.
Copied 58 files.
Copied 134 files.
Copied 156 files.
Copied 116 files.
Copied 136 files.
Copied 21 files.
Copied 37 files.
Copied 1 files.
Copied 13 files.
Copied 2 files.
Copied 19 files.
Copied 20 files.
Copied 52 files.
Copied 3 files.
Copied 14 files.
Copied 3 files.
Copied 3 files.
Copied 608 files.
[15/Dec/2005:13:24:25] PM Init index/docs AWord 1252155067
[15/Dec/2005:13:24:25] PM Making meta file: index/docs/MF: 0
[15/Dec/2005:13:24:25] PM Created active file: index/docs/AL
[15/Dec/2005:13:24:28] MP Partition: 1, 192 documents, 38488 terms.
[15/Dec/2005:13:24:29] MP Finished dumping: 1 index/docs 0.617
[15/Dec/2005:13:24:29] IS 192 documents, 14.70 MB, 3.81 s, 13900.78 MB/h
[15/Dec/2005:13:24:29] PM Waiting for housekeeper to finish
[15/Dec/2005:13:24:30] PM Shutdown index/docs AWord 1252155067