Esta sección de las Notas de la versión de Identity Manager 8.1 contiene información sobre:
En esta sección se proporciona información adicional sobre las nuevas funciones de Identity Manager 8.1. Esta información se ha organizado como sigue:
A partir de la publicación de Identity Manager 7.1 Actualización 1, las actualizaciones que contienen correcciones de errores importantes y críticos detectados por el usuario se entregan mediante un proceso de aplicación de parches, que sustituye al proceso anterior.
Los parches se desarrollan, verifican y publican en intervalos de seis semanas. Estos parches tienen un instalador IGU, además de una pequeña opción de instalación, y actualizan los archivos de /WEB-INF/lib . Las instrucciones para instalar el parche se incluyen en las Notas de la versión del parche, que se distribuyen en formato PDF. Las correcciones a la puerta de enlace o al sincronizador de contraseñas se escribirán en las Notas de la versión y requerirán actualización con la instalación del parche.
Los parches de Identity Manager son acumulativos, así que encontrará menos problemas con correcciones únicas. Debe planificar la actualización al nivel de parche más reciente antes de instalar o actualizar a una versión principal o menor. Por ejemplo, si el parche 3 está disponible al instalar o actualizar a la versión 8.1, debe aplicar este parche tras instalar o actualizar a dicha versión. No sería necesario instalar los parches 1 y 2 porque el parche 3 contiene toda la funcionalidad de los parches anteriores.
El proceso de parche también facilita el seguimiento de las correcciones por su número de error. Sin embargo, sigue siendo posible que una solución creada para una versión antigua todavía no esté disponible para una versión más reciente. Con independencia del proceso que siga su versión actual de Identity Manager, debe confirmar que la nueva versión de destino del producto contenga todas las correcciones de errores necesarias.
Cuando se publica un parche, se envía un anuncio a todo el servicio de asistencia al cliente. Los parches están disponibles a través del servicio de asistencia al cliente. Póngase en contacto con el servicio de asistencia al cliente de Sun en http://www.sun.com/service/online/us para obtener el último parche disponible.
En Identity Manager 8.1 se destacan las siguientes funciones nuevas:
Esta función proporciona a Identity Manager capacidad para administrar las operaciones de provisión y auditoría de las aplicaciones de la empresa que no están directamente conectadas a Identity Manager a través de un adaptador de recursos. Esto incluye recursos externos no digitales tales como portátiles, teléfonos móviles y distintivos de seguridad. La provisión de recursos externos a través de Identity Manager dará como resultado que uno o varios provisionadores recibirán las notificaciones a través de correo electrónico o a través de Remedy Help Desk 6.3.
Connector Framework proporciona una forma nueva de conectar Identity Manager a las aplicaciones de destino sin necesidad de usar conectores. Identity Connectors y Connector Framework son parte de una iniciativa de código abierto que ofrece una forma genérica y homogénea de provisionar recursos con Identity Manager. Los conectores se han desvinculado del servidor de Identity Manager central, lo que ha permitido publicarlos con independencia de las compilaciones de Identity Manager. Además de los conectores disponibles para descarga en el sitio web de proyectos de código abierto, Identity Manager se entrega con los siguientes conectores incluidos:
Microsoft Active Directory 2003 y 2008
SPML 2.0
Visite el sitio de proyectos de código abierto en https://identityconnectors.dev.java.net/ para obtener más información.
Pronto se agregarán otros conectores.
Esta integración se centra en Sun Role Manager 4.1.3 y versiones superiores. Los formularios de Identity Manager ahora pueden llamar directamente a los servicios web del administrador de roles (Rol Manager) para enviar notificaciones y hacer llamadas a operaciones de roles sobre los usuarios. El exportador de datos de Identity Manager ya permite al administrador de roles recuperar los usuarios y roles de Identity Manager. El exportador de datos de la versión 8.1 ahora proporciona:
Información sobre capacidades que facilitarán una mejor minería de datos de los usuarios.
Un esquema de recursos que se aprovechará en futuras versiones de Sun Role Manager.
Identity Manager utiliza JMX MBeans para proporcionar datos de rendimiento relativos a las operaciones de lista, creación, obtención, modificación, eliminación y autenticación (List, Create, Get, Modify, Delete y Authenticate). Se recogen los datos siguientes:
Recuento de la operación
Media móvil de tiempo por operación
Tiempo mínimo por operación
Tiempo máximo por operación
Hora de inicio de la recopilación
Clase y versión del adaptador de recursos
Identity Manager es compatible con la norma AES (Advanced Encryption Standard). AES es una técnica de cifrado de claves simétrica que puede utilizarse en lugar de la norma DES (Data Encryption Standard). La utiliza normalmente la aplicación de gobierno para proteger los datos.
Esta función ofrece un mecanismo estándar de no repudio que utiliza la sintaxis y el procesamiento de XML Signature de W3C (XMLDSig). Esta mejora brinda la posibilidad de crear, almacenar y ver aprobaciones de elementos de trabajo en formato XMLDSig. Este formato también permite, de forma opcional, incluir códigos de tiempo conformes con la norma RFC 3161.
Se ha mejorado la compatibilidad con SPML2.0. Identity Manager admite la función de búsqueda. Asimismo, ahora se pueden efectuar registros de auditoría.
Se han actualizado los componentes de casilla de selección, etiqueta, botón de selección, selección, texto, área de texto y contenedor (Checkbox, Label, Radio, Select, Text, TextArea y Container respectivamente) de la interfaz de usuario para que representen adecuadamente los estilos CSS. Hasta ahora, sólo el elemento botón (Button) podía representar estilos personalizados. (ID -15025)
Ya es posible configurar clases personalizadas en la página de seguimiento del depurador. (ID -15490)
Cuando se realiza una acción con varios usuarios, si se seleccionan uno o más usuarios y se pasa a la página siguiente, ya no se pierden las selecciones realizadas. (ID -15529)
La página de inicio de sesión no suprime los espacios sobrantes del campo de introducción de contraseña cuando se especifica noTrim='true' en el elemento AuthnProperty name='password' de XML. Puede aplicar noTrim='true' a cualquier otro elemento AuthnProperty. (ID -16434)
El tamaño de la imagen de la guía de ayuda ahora puede configurarse en la hoja de estilo customStyle.css. (ID -17360)
La información de versión que aparece en la interfaz de administrador al pasar el puntero sobre el botón de ayuda puede inhabilitarse agregando una nueva clave del catálogo de mensajes personalizados UI_VERSION. Configure el valor con una cadena vacía en un catálogo de mensajes personalizados. (ID -17507)
La página del panel de usuario final (inicio) ahora muestra el nombre completo del usuario en lugar del ID de cuenta (accountId). Esto puede modificarse personalizando el formulario del panel en lugar de cambiar una página JSP. (ID -19006)
Ahora se puede configurar una lista de identificadores denominada saveNoValidateAllowedFormsAndWorkflows en el atributo de seguridad del objeto System Configuration. Si existe esta lista, Identity Manager sólo permite procesar los formularios y flujos de trabajo de la lista como una acción SaveNoValidate. El resto de formularios y flujos de trabajo pueden procesarse como una acción Save. Si no existe, se mantiene el mismo comportamiento (es decir, todos los formularios y flujos de trabajo pueden procesarse como SaveNoValidate ). (ID-19115)
Ahora las operaciones en masa pueden realizar acciones de provisión para usuarios con múltiples cuentas en un recurso. (ID -13160)
Se ha añadido la posibilidad de anular la asignación de una cuenta o desvincularla (utilizando operaciones en masa) de un recurso que se había configurado como de “sólo lectura” (todas las funciones de recursos que permiten actualizar cuentas se inhabilitan). Tenga presente que esto sólo es posible si se utilizan operaciones en masa. Anteriormente, cualquier intento de anular la asignación/desvincular una cuenta de un recurso de sólo lectura devolvería un error que indica que el recurso no existe. (ID–19048)
Se ha agregado la opción de paginar los elementos de trabajo de aprobación para evitar que se agoten los tiempos de espera de paginación. (ID-18544) La página approval.jsp ahora acepta las siguientes propiedades:
Paging Si está presente, habilita la opción de paginación.
MaxRows. Número de filas que se mostrarán en cada página.
orderBy. Un parámetro de ordenación
Modifique el formulario WorkItemList agregando los campos siguientes:
<Field name='PagingButtons'> <Display class='ButtonRow'> <Property name='align' value='right'/> </Display> <Disable> <not> <ref>viewOptions.Paging</ref> </not> </Disable> <Field name='action'> <Display class='Button'> <Property name='command' value='Recalculate'/> <Property name='label' value='<<'/> <Property name='value' value='first'/> </Display> </Field> <Field name='action'> <Display class='Button'> <Property name='command' value='Recalculate'/> <Property name='label' value='<'/> <Property name='value' value='previous'/> </Display> </Field> <Field name='action'> <Display class='Button'> <Property name='command' value='Recalculate'/> <Property name='label' value='>'/> <Property name='value' value='next'/> </Display> </Field> <Field name='action'> <Display class='Button'> <Property name='command' value='Recalculate'/> <Property name='label' value='>>'/> <Property name='value' value='last'/> </Display> </Field> </Field>
El proceso del flujo de trabajo de aprobaciones múltiples se ha mejorado para poder convertir automáticamente una lista de aprobadores (approvers) en una lista de objetos de aprobador (approverObjects), que se utiliza para generar elementos de trabajo de aprobación. (ID -19238)
Se ha reorganizado el juego de documentación de Sun Identity Manager. Se han realizado los siguientes cambios fundamentales:
El manual Administration se ha distribuido en dos nuevos manuales: Business Administrator's Guide y System Administrator's Guide.
El contenido del documento Tuning, Troubleshooting, and Error Messages se ha trasladado al nuevo manual System Administrator's Guide.
Los capítulos dedicados a SPML en el documento Deployment Tools ahora se encuentran en el nuevo libro Web Services Guide y Deployment Tools se ha eliminado del juego de documentación.
El manual Technical Deployment Overview ahora se titula Deployment Guide
El documento Workflows, Forms, and Views ahora se titula Deployment Reference
Se ha incluido un nuevo título en el juego de documentación: Sun Identity Manager Overview
Consulte la sección de documentación relacionada del Prólogo para ver la lista completa de manuales de Sun Identity Manager.
Las correcciones y actualizaciones de la documentación de Sun Identity Manager ahora se publican en el sitio web de documentación de Identity Manager:
http://blogs.sun.com/idmdocupdates/
Es posible utilizar un canal RSS para comprobar periódicamente este sitio y recibir notificaciones cuando haya actualizaciones disponibles. Para suscribirse, descargue un lector de RSS y haga clic bajo Feeds en el lado derecho de la página. Desde la versión 8.0, existen diferentes canales para cada versión principal.
Las secuencias de comandos de actualización de la base de datos añaden un índice a la columna ownerId (ID de propietario) de la tabla de cuentas. La actualización de una instalación con muchas cuentas tardará un tiempo considerable en procesar la secuencia de comandos de actualización de la base de datos debido a la creación de un nuevo índice de una tabla de gran tamaño. (ID -19314)
Se ha corregido un problema relacionado con ciertos errores de falta de memoria que se producían durante las actualizaciones. Antes, durante las actualizaciones, el tamaño de pila máximo para Java VM tenía un valor fijo de 256 MB en el código. Este valor fijo se ha suprimido. (ID-19407)
Ahora es posible configurar la variable de entorno JAVA_OPTS con un valor personalizado. Si no se suministra ninguna cifra, se aplica el valor predeterminado de 1024 MB.
Para definir el valor de pila máximo, configure la variable de entorno JAVA_OPTS utilizando el formulario —Xmx TamañoPila donde TamañoPila es un valor como 512m. Un ejemplo es -Xmx512m.
Las notificaciones enviadas por correo electrónico desde PasswordSync ahora utilizan el juego de caracteres UTF-8 para reproducir el nombre del remitente, el asunto y el cuerpo de texto del mensaje. El resto de componentes se codifican con los caracteres ASCII normales, como exige la norma RFC de correo electrónico. (ID -14120)
Tenga presente que las notificaciones de correo electrónico que no utilicen caracteres ASCII podrían no reproducirse correctamente en todos los clientes de correo o sistemas operativos.
Las contraseñas que contienen espacios ahora se cifran y descifran correctamente. (ID -17670)
Si va a actualizar cualquiera de las versiones situadas entre la 8.0 y la 8.0.0.2 o entre la 7.1.1 y la 7.1.1.7 (o una versión anterior a la 7.1), debe reinstalar todas las instancias de PasswordSync y las puertas de enlace.
PasswordSync ahora es compatible con Windows Server 2008 (versiones de 32 y 64 bits). (ID -18342)
Se han agregado dos valores al registro de Windows y la interfaz gráfica del programa de instalación para poder configurar el comportamiento de las acciones de certificado en PasswordSync. Estos valores sustituyen a otros parámetros desaprobados del registro, clientSecurityFlags y clientConnectionFlags. (ID -19140)
securityIgnoreCertRevoke. Si se configura con el valor 1, no se tienen en cuenta los errores de revocación de certificados.
securityAllowInvalidCert. Si se configura con el valor 1, admite los certificados que no superan las comprobaciones de seguridad.
Se han ampliado las comprobaciones internas de PasswordSync para impedir el paso de valores no válidos como parte de un cambio de contraseña, lo que podría provocar un fallo de la aplicación. (ID -19291)
El instalador de PasswordSync se ha mejorado para permitir la grabación de parámetros de configuración en un archivo durante la instalación. Las instalaciones que se efectúen posteriormente pueden hacer referencia a ese archivo y reproducir los valores de configuración. Esto permite realizar las sucesivas instalaciones y configuraciones de PasswordSync en modo silencioso. (ID-19311)
Ya no se producen interbloqueos en los accesos a la caché de autenticación. (ID -16926)
Se ha mejorado el rendimiento en las páginas Crear y Editar usuario. (ID -17066)
En la configuración predeterminada, Identity Manager ya no comprueba todos los usuarios de una organización antes de determinar si un administrador posee los derechos y permisos necesarios para delegar un elemento de trabajo en un usuario. Para recuperar la configuración predeterminada anterior, agregue la instrucción siguiente al archivo account/modify.jsp .
req.setOption(DelegateWorkItemsViewer.OP_CALL_DELEGATORS_AVAILABLE_USERS,"true");
Si OP_CALL_DELEGATORS_AVAILABLE_USERS se configura como "true" en DelegateWorkItemsViewer, Identity Manager examina los usuarios para comprobar si el administrador tiene permiso para ver usuarios.
En el caso de los usuarios cuyo rol de administrador se haya asignado dinámicamente mediante una regla, el contexto del usuario ahora se pasa como argumento durante el inicio de sesión. (ID-17964)
Se ha mejorado el rendimiento de los inicios de sesión de la interfaz de usuario de Identity Manager cuando los recursos asignados tienen definido un atributo de nombre distinto de accountId para la visualización del nombre en pantalla. (ID-18885)
Se ha agregado la directiva de contraseñas Next. Según esta directiva, si el usuario responde de forma incorrecta a la pregunta de autenticación, Identity Manager presenta la siguiente pregunta hasta que obtiene la respuesta correcta y permite el inicio de sesión, o bien bloquea la cuenta si se supera el límite especificado de intentos fallidos. (ID-17307)
Ahora se puede adaptar a otras configuraciones locales el contenido del estado de las infracciones del Informe resumido de infracciones. (ID-17011, 17042)
Además de generar los informes en el formato vertical habitual, ahora también pueden generarse en formato apaisado. Asimismo, es posible especificar el tamaño de página legal además del tamaño letter predeterminado. (ID-17649)
Identity Manager ahora permite utilizar MySQL 5.0.60 SP1 Enterprise Server como repositorio de producción. (ID-17735, ID-19703)
Ahora es posible utilizar MySQL 5.1.30 Enterprise Server como repositorio de producción de Identity Manager, pero puede que necesite realizar cambios en el archivo my.cnf. Debido a ciertas modificaciones realizadas recientemente en el código InnoDB de MySQL, el formato predeterminado para las operaciones de registro binario ahora es STATEMENT. Identity Manager utiliza un nivel de aislamiento de transacciones READ-COMMITTED , por lo que el registro binario en modo STATEMENT produce un error similar al siguiente: (ID-20460).
com.waveset.util.IOException: java.sql.SQLException: Binary logging not possible. Message: Transaction level 'READ-COMMITTED' in InnoDB is not safe for binlog mode 'STATEMENT' |
Si activa el registro binario, configure el modo como MIXED agregando la línea siguiente al archivo my.cnf:
binlog_format=mixed |
Con este cambio de configuración, puede utilizar la versión 5.1.30 como repositorio sin la excepción de registro binario. Para obtener más información, consulte el error nº 40360 de MySQL.
El repositorio de Identity Manager se ha modificado para resolver el defecto 9021 de MySQL. La clase MysqlDataStore del repositorio ahora genera una acción JOIN con nombre diferente por cada condición de atributo. (Anteriormente, MysqlDataStore utilizaba en algunos casos consultas SUBSELECT y el predicado EXISTS.) (ID-15636)
Se ha actualizado la información de uso del comando setRepo. Ahora presenta -o como opción y explica que su función es impedir que setRepo efectúe una comprobación de inicialización sobre la ubicación del nuevo repositorio. También muestra los indicadores -U y -P en los ejemplos de conexiones directas de JDBC. (ID-19475)
Se ha incluido compatibilidad con Netegrity SiteMinder 6.0. Para que el adaptador funcione correctamente, es preciso configurar PolicyServer y WebAgent de forma correcta para SiteMinder. (ID-6478)
El adaptador de recursos de Active Directory ahora proporciona un atributo de recurso llamado "Derechos sobre directorio principal" que controla la herencia de permisos y el nivel de permiso en el directorio principal. El valor predeterminado es 0. El valor 0 indica que no heredará los permisos y el permiso del usuario será control completo (FULL). El valor 1 indica que se heredarán los permisos y que el permiso del usuario será control FULL. El valor 2 indica que los permisos no se heredarán y que el permiso del usuario será control MODIFY. El valor 3 indica que se heredarán los permisos y que el permiso del usuario será control MODIFY. El control MODIFY está formado por los derechos: FILE_GENERIC_WRITE, FILE_GENERIC_READ, FILE_EXECUTE y DELETE. (ID-12881, 19706)
El adaptador de recursos de tablas de la base de datos ahora procesa una columna de la base de datos que está asignada al atributo accountId y posee un tipo de datos entero. (ID-13362)
El adaptador de recursos de LDAP ahora sincroniza entradas únicamente bajo los contextos de base predefinidos. (ID-15389)
Se ha agregado el parámetro de recurso "Respetar cambio de directiva de contraseñas de recurso tras restablecer" al adaptador de recursos de LDAP. Si esta opción está habilitada, el recurso se ha especificado en un módulo de inicio de sesión y la directiva de contraseñas del recurso se ha configurado para cambio después de restablecer, se pedirá a cualquier usuario cuya contraseña de cuenta de recurso se haya reinicializado de forma administrativa que cambie esa contraseña después de realizar la autenticación de forma correcta. (ID-16255)
En esta versión, este comportamiento sólo está disponible para aquellos servidores LDAP que devuelvan el control de respuesta "Netscape Password Expired" (no solicitado) (OID 2.16.840.1.113730.3.4.4) con la respuesta a una operación de enlace correcta. La combinación del intento de enlace correcto y el control se interpreta como que la contraseña del usuario se ha restablecido de forma administrativa y debe cambiarse. Un servidor LDAP que implemente el cambio de directiva de contraseñas tras restablecer sólo permitirá a aquellos usuarios cuya contraseña se haya restablecido y estén correctamente autenticados cambiar la contraseña. Cualquier otra operación será rechazada.
Asimismo, dado que Identity Manager realiza todas las operaciones de recursos de LDAP, excepto la autenticación de paso, utilizando una cuenta de administrador de recursos LDAP, ciertos servidores LDAP consideran cualquier intento de modificación de contraseñas de cualquier usuario como un restablecimiento administrativo y nunca borran ese estado de la cuenta del usuario. Estos servidores LDAP incluyen:
Sun Java Systems Directory Server 5.x configurado para usar rootDN (normalmente cn=directory manager) como cuenta de conexión del adaptador de recursos.
Sun Java Systems Directory Server 5.2 con passwordNonRootMayResetUserpwd:on .
Sun Java Systems Directory Server 6.0 y versiones posteriores (incluida OpenDS).
El adaptador de recursos de Domino ahora admite el tipo de objeto (ObjectType) de provisión de grupos, que implementa las funciones de objeto (ObjectFeatures) crear, eliminar, mostrar lista, cambiar nombre, guardar como y actualizar (create, delete, list, rename, saveas y update). (ID-16422)
El adaptador de recursos de SecurId admite el cambio de nombre de las cuentas. (ID-16517)
El adaptador de recursos de SAP se ha actualizado para manejar CUA de una forma más sólida y estable. Con los nuevos formularios y cambios de código, los usuarios de Identity Manager pueden cambiar sistemas CUA secundarios, así como los roles y perfiles de esos sistemas, como un usuario de SAP. (ID-16819)
Han cambiado las características de los atributos de cuenta profiles y activityGroups. Ahora, estos atributos utilizan el tipo de datos complejo. El atributo profiles ahora se asigna al atributo de recurso PROFILES, mientras que activityGroups se asigna al atributo de recurso ACTIVITYGROUPS.
Cargue el archivo $WSHOME/web/sample/updateSAPforCUA.xml para actualizar estos cambios en sus adaptadores de recursos de SAP. Los nuevos recursos de SAP contienen estos atributos, a menos que cree el recurso copiando un recurso existente que no se haya actualizado.
Identity Manager ahora detecta y captura los errores de denegación de servicio de Domino. (ID-16911)
Se incluye compatibilidad con el adaptador de mainframe WRQ Attachmate 3270 para Sun. Consulte el documento Resource Reference para obtener información sobre la forma de configurar este producto. (ID-17031)
Los recursos de Linux permiten utilizar sudo para realizar operaciones con el comando /usr/bin/chage . (ID-17119)
Se ha agregado compatibilidad con Lotus Notes/Domino 8.0. (ID-17213)
El adaptador de Puerta de enlace con secuencia de comandos (Scripted Gateway) ahora admite sincronización de contraseñas. (ID-17813)
El adaptador de recursos de Oracle ERP ahora permite que EMPLOYEE_NUMBER contenga caracteres numéricos y alfabéticos. (ID-18239)
El adaptador de recursos de OS400 ahora admite caracteres especiales en la contraseñas. (ID-18412)
Se han agregado los ejemplos de reglas de exclusión de cuentas de recursos RACF Case Insensitive Excluded Resource Accounts y RACF_LDAP Case Insensitive Excluded Resource Accounts. Están definidas en el archivo sample/wfresource.xml.
El adaptador de recursos de MySQL se ha actualizado para heredar de JdbcResourceAdapter. Los atributos de recursos de MySQL se actualizarán automáticamente. (ID-18835)
Vuelve a admitirse el adaptador de recurso de Windows NT. Ya no está desaprobado. (ID-19170)
El adaptador de recursos de LDAP tiene un nuevo parámetro de configuración denominado Usar control de resultados paginados. Cuando se habilita este parámetro (que está inhabilitado de forma predeterminada), Identity Manager utiliza el control de resultados paginados en lugar del control de VLV para el iterador de cuentas en la reconciliación. La utilización del parámetro Usar control de resultados paginado mejora el rendimiento siempre que el adaptador de recursos de LDAP admita el control de paginación simple. (ID-19231)
Se ha agregado el parámetro de recurso Tipos de objeto para leer procedentes del HR de SAP al adaptador de SAP HR para facilitar el procesamiento de los IDOC de la organización desde SAP HR. Se trata de un atributo de múltiples valores que actualmente admite los valores "P", "CP", "S", "C" y "O". (ID-19286)
El adaptador de recursos de OracleERP ahora admite una opción que suprime la capacidad de Identity Manager.s de anteponer el identificador de esquema del usuario administrador (por ejemplo, APPS) a los nombres de las tablas administrativas de Oracle EBS (por ejemplo, FND_USER, FND_VIEWS , etc.). Esta opción se suministra a través de un nuevo atributo de recurso denominado "No utilizar identificador de esquema en la interfaz gráfica" y tiene el valor predeterminado FALSE. Si cambia este valor a TRUE, el adaptador no podrá anteponer el identificador de esquema a los nombres de las tablas administrativas. (ID-19352)
El adaptador de Active Directory ahora admite la clase de objeto inetOrgPerson y otras clases de objetos derivadas de la clase de objeto usuario. (ID-19399)
Se ha agregado el parámetro "Mantener miembros de grupo de LDAP" al adaptador de LDAP para controlar si Identity Manager o el recurso de LDAP es responsable de mantener la pertenencia al grupo de LDAP cuando se elimina un usuario o se le cambia el nombre. (ID-19463)
Se ha agregado el parámetro de recurso ERROR_CODE_LIMIT al adaptador de recursos de la secuencia de comandos de shell (Shell Script). Este parámetro permite determinar qué código de retorno es un error. (ID-19858)
Los adaptadores de SecurId ahora admiten las siguientes funciones: (ID-18665, 18671, 18672, 18673, 18676, 18677, 19726)
Editar el nombre, el apellido y el shell predeterminado del usuario.
Obtener todos los grupos de ACE válidos del servidor ACE.
Hacer búsquedas en un grupo de ACE y devolver todos los usuarios del grupo.
Obtener una lista de todos los agentes ACE definidos en el servidor ACE.
Mostrar todos los grupos activos en un agente ACE.
Obtener todos los administradores y su nivel de administración.
La puerta de enlace ahora admite cifrado AES con claves de 128, 192 y 256 bits para la comunicación con el servidor de Identity Manager. (ID-19738)
Identity Manager ahora reconoce la asignación de un formulario de usuario (UserForm) a través de un rol de administrador cuando ese rol controla una organización dinámica y el usuario se edita a través de la página Buscar usuarios. (ID-18028)
Durante las actualizaciones, es posible especificar el argumento opcional noroleconfigurationupdate de RoleUpdater para sortear la modificación del objeto RoleConfiguration a fin de indicar si los roles previos a la versión 8.0 podrán ser directamente asignables a los usuarios. Si este valor se configura como "true", se omite la prueba para ver si el cambio es necesario. (ID-18483)
Ahora, la lógica de RoleAttribute no hace distinción entre mayúsculas y minúsculas. (ID-18766)
Los resultados de los informes ahora están disponibles para la organización y los roles de administración de un sujeto. (ID-19736)
IDM 8.1 admite varias opciones de cifrado nuevas. (ID-16979, 17789)
Para cifrar las claves de cifrado del servidor, se ha agregado compatibilidad para PBE con AES (modo ECB) utilizando una clave de 256 bits . Esta nueva opción es parecida al mecanismo PBE con DES existente, pero utiliza AES como cifrado de base.
Se ha agregado funcionalidad AES con claves de 128, 192, y 256 bits (modo ECB) para los datos del repositorio y la comunicación de la puerta de enlace.
También se ha modificado la tarea "Administrar el cifrado del servidor" para dar cabida a esta nueva funcionalidad.
Algunas de estas nuevas opciones precisan pasos de instalación o configuración adicionales, como se explica en el documento Administrator's Guide.
Se ha agregado una nueva opción de autenticación denominada "Login Recovery" (Recuperación de datos de acceso) como alternativa al inicio de sesión basado en las preguntas de seguridad de la opción de "Contraseña olvidada". (ID-18052)
Identity Manager ahora admite aprobaciones firmadas con formato XMLDSIG. Antes, las aprobaciones firmadas se almacenaban en el registro de auditoría de Identity Manager con un formato de uso exclusivo. Esta mejora permite almacenar esos registros de aprobación en un formato XMLDSIG estándar, lo que proporciona mayor interoperabilidad. También se admite la posibilidad de incluir un código de tiempo digital conforme con la norma RFC 3161 obtenido de una autoridad de códigos de tiempo externa. (ID-19011)
Si la autenticación de paso está habilitada, la función de cambio de contraseña funciona correctamente cuando caduca la contraseña de recurso de un usuario, y los ID de cuenta de Identity Manager y cuenta de recurso son diferentes. (ID-19218)
Se han corregido varias vulnerabilidades frente ataques CSRF (cross-site request forgery). (ID-19280, 19659, 19660, 19661, 19683, 20072) Cualquier personalización de los archivos includes/headStartUser.jspy user/userHeader.jsp debe actualizarse de forma manual.
Mejora del rendimiento para organizaciones dinámicas. El archivo Waveset.properties ahora contiene varias propiedades que definen la forma en que se guardan en caché las listas de miembros manejados por reglas file now contains several properties that define how Rule-Driven Members lists cached. (ID-19586)
Es posible configurar las páginas de usuario final de Service Provider para obligar a sus servidores a procesar las peticiones de las páginas siempre con HTTPS. (ID-18509)
Ahora pueden ejecutar la tarea SourceAdapterTask otros administradores aparte del Configurator. (ID-15299) Para especificar otro administrador, agregue lo siguiente al objeto System Configuration:
<Attribute name='sources'> <Object> <Attribute name='hosts'/> <!-- any host is the default --> <Attribute name='subject' value='Configurator'/> </Object> </Attribute>
En esta sección se describen los errores corregidos en Identity Manager 8.1. La información se ha organizado como sigue:
Se ha añadido la propiedad tabindex a la clase DatePicker. (ID-15244)
Se ha suprimido un botón de búsqueda innecesario que aparecía después de hacer clic en el botón ... de la página Reenviar remediación. (ID -17236)
Ya no se devuelve ningún error cuando se edita o actualiza un usuario y se trata de asignar un idmManager que falta o todavía no existe. (ID-17339)
Se ha suprimido el mensaje “indica un campo obligatorio” que aparecía duplicado en la página Crear exploración de acceso. (ID -17417)
En el JRE de Mac OS X se han corregido ciertos problemas de activación de foco y selección existentes con el componente de pantalla MultiSelect. (ID-17938)
Un usuario que puede abrir una sesión en varias interfaces ya no inicia la sesión en la interfaz errónea cuando se utilizan las mismas credenciales de usuario para acceder a otra interfaz de forma simultánea. (ID-18204, 18506)
Ahora, la acción de desprovisionar un usuario con múltiples cuentas desde la interfaz de administrador se realiza correctamente. (ID-18314)
En la página "En espera de aprobación" y otras páginas que contienen tablas de elementos de trabajo, si hace clic en un botón de acción como Aprobar o Rechazar sin seleccionar ningún elemento de trabajo, ahora aparece un mensaje de error. (ID-18472)
La interfaz de administrador no estaba aplicando la opción de desafío cuando los administradores utilizaban la pantalla Cambiar mi contraseña para modificar sus contraseñas. El problema se ha corregido. (ID-18578)
El cambio de contraseñas de usuario a través de la interfaz de administración ya no genera el mensaje "La contraseña puede no estar vacía", que era innecesario. (ID-18579)
Se ha corregido un problema del módulo de inicio de sesión de Identity/Lighthouse por el que la opción Contraseña olvidada devolvía el siguiente mensaje de error: Falta valor para el campo requerido "ID de usuario", cuando el usuario suministraba el ID de usuario. (ID-18939)
Se ha corregido la capacidad de consulta con roles de usuario a través del formulario Buscar usuario. (ID-18986)
Se han corregido los contenedores de la interfaz de usuario para que los campos anidados hereden adecuadamente la propiedad requerida y la propiedad noNewRow. (ID-19040)
Identity Manager ahora hace referencia al atributo MaximumNumberOfChildrenPerNode (el valor predeterminado es 100) en el objeto ResourceUIConfig para mostrar los niveles de nodos. Si el número de nodos secundarios supera este valor, Identity Manager sólo muestra los 100 primeros nodos devueltos. (ID-19434)
Se ha corregido un error irrecuperable que se producía al editar un usuario en una organización dinámica. (ID-19519)
Anteriormente, al suprimir los permisos de modificación de tareas asignados a un usuario, el usuario perdía la posibilidad de seleccionar tareas, incluso aunque siguiera teniendo derechos de eliminación y necesitase seleccionar las tareas para eliminarlas. Ahora, la columna de casilla de verificación aparece en la interfaz de usuario de lista de tareas aunque se haya suprimido el permiso de modificación. (ID-19718)
Ahora las imágenes se representan en la interfaz de usuario cuando se habilitan URL relativas. (ID-19771, 19868)
Se ha corregido el creador de consultas para que pueda manejar todos los AND lógicos de forma correcta en la ficha Buscar usuario. (ID-19898)
Los elementos de trabajo pendientes pueden verse en la página de resultados de la interfaz de usuario habilitando el indicador endableEndUserProcessDiagrams en el objeto System Configuration.(ID-19919)
Los informes de eventos del registro de auditoría ahora indican correctamente la interfaz que se ha utilizado para responder a una autenticación. (ID-16950)
Cuando la opción xpress.traceFileOnly se configura como "true" en el archivo Waveset.properties, todas las evaluaciones de instrucciones XPRESS generan mensajes de seguimiento en un archivo especificado por xpress.traceFile . Cuando xpress.traceFile tiene un valor, todos los mensajes de seguimiento se redirigen a la consola y a un archivo. (ID-19748)
Los administradores de importación/exportación ya no pueden ver las páginas y fichas de administración a las que supuestamente no tenían acceso. (ID-19389)
Ahora el objeto System Configuration está bloqueado frente a modificaciones por parte de usuarios no autorizados. (ID-20224)
Si configura el valor de sortColumn en un formulario al que se ha llamado desde un flujo de trabajo, ese valor empieza a tenerse en cuenta. (ID-17781)
Si un administrador puede delegar elementos de Aprobación de organización, rol o recurso con respecto a una organización, un rol o un recurso y pierde el control de ese objeto, la página Delegaciones de la interfaz de usuario ya no presenta ningún mensaje de error. (ID-18951)
Identity Manager IDE ya no modifica el elemento primaryobjectclass de un rol cuando desconoce los tipos de roles personalizados. (ID-19672)
La realización de operaciones de visualización de esquema (Display Schema) para tipos de rol personalizados ya no devuelve la excepción NullPointerException en las páginas de depuración. (ID-19686)
El intercambio de claves del registro entre la puerta de enlace y el servidor de Identity Manager ya no fallará si la máquina que ejecuta la puerta de enlace no tiene ningún registro para dicha puerta de enlace. (ID-17137)
Se ha resuelto un error comunicado durante el cierre de la puerta de enlace. Como efecto secundario, los mensajes escritos durante el inicio y el cierre ahora se escriben en los registros de seguimiento de la puerta de enlace si está activada la función de seguimiento, o en la consola si no lo está. (ID-19310)
El sistema ahora registra la dirección IP de un cliente en lugar de la dirección IP de un sistema de balanceo de carga que envía una petición. (ID-17774)
La función de registro de seguimiento de Identity Manager ahora llena el número máximo de archivos de registro de seguimiento configurado antes de empezar a sobrescribir los registros existentes. (ID-19102)
Las páginas del informe de actividad ahora utilizan el campo de mensaje para mostrar cualquier información adicional sobre los eventos de auditoría. (ID-19257)
En versiones anteriores, las tareas que encontraban fallos de provisión de las cuentas de recurso a veces se registraban como éxitos en los informes de actividad. El problema ya se ha corregido. (ID-19283)
Ahora aparece un mensaje de error cuando se intenta efectuar una eliminación en un objeto Log o SysLog, salvo en el caso de que se estén ejecutando las opciones Tarea de mantenimiento del registro de sistema o Tarea de mantenimiento de AuditLog. (Esas tareas utilizan un método diferente para eliminar objetos de estos tipos.) (ID-19356)
Las operaciones Cambiar contraseña y Reinicializar contraseña de cuentas de recurso ahora se anotan en un registro de auditoría con la acción de auditoría Cambiar contraseña o Reinicializar contraseña. Asimismo, el flujo de trabajo "Modificar contraseña de cuenta de recursos" ahora ha cambiado de manera que sólo se llama a la actividad "Auditoría" cuando se produce un fallo antes de la llamada al servicio de flujo de trabajo changeResourceAccountPassword. (ID-19359)
Se ha corregido un problema por el que los resultados de una revisión de acceso no se auditaban correctamente. (ID-19548)
Ahora se auditan las operaciones realizadas sobre el objeto Servidor. (ID-19606)
Ahora se auditan las modificaciones de Grupo de recursos (Crear, Actualizar, Eliminar). El objeto Grupo de recursos también es conocido como objeto Aplicación, de forma que ApplicationViewer se utiliza para operar sobre un objeto Aplicación. Por tanto, el visor de aplicación es donde tiene lugar la auditoría. (ID-19607)
Cuando fracasa una operación de eliminación de usuarios, ahora se publica un registro de auditoría con estado de fallo. (ID-19722)
Ahora PasswordSync puede enviar mensajes de correo electrónico de administrador correctamente cuando se han inhabilitado los mensajes de correo electrónico de usuario. (ID 18110)
Se ha corregido un posible bloqueo causado por una referencia NULL en PasswordSync. (ID-19042)
Ahora las conexiones de prueba que utilizan certificados válidos y certificados autofirmados funcionan correctamente. (ID-19216)
Se han corregido dos desbordamientos de búfer potenciales. En ambos casos, los búferes de longitud fija podían desbordarse cuando el contenido superaba el tamaño del búfer. Ahora, estos búferes se asignan de forma dinámica para garantizar que sean lo bastante grandes. (ID-19358)
Se ha inhabilitado la sincronización de contraseñas para cuentas de PC. (ID-19366)
El directorio de instalación predeterminado para los archivos de sincronización de contraseñas se ha modificado para adaptarlo al nombre del producto. (ID-20276) Ahora la aplicación se instalará de forma predeterminada en C:\Archivos de programa\Sun Microsystems\Sun Identity Manager PasswordSync. El directorio predeterminado de la versión de 64 bits de Windows es C:\Archivos de programa (x86)\Sun Microsystems\Sun Identity Manager PasswordSync\.
La directiva de contraseñas ahora valida correctamente cualquier carácter del juego de caracteres ASCII extendido que se introduzca para la condición "No debe contener palabras". Ahora, esta condición también diferencia entre una coincidencia completa de palabras y una coincidencia de atributos de cadena al mostrar un mensaje de Infracción de directivas. (ID-19384)
Ya no se produce el error NullPointerException durante la tarea de reintento cuando falla una reprovisión con reintento en una operación secundaria. (ID-19826)
Las versiones antiguas de los informes de análisis de riesgos generaban un objeto TaskResult con código XML que no era válido para waveset.dtd. Por tanto, estos objetos no podían reimportarse en Identity Manager. Las nuevas ejecuciones de los informes de análisis de riesgos generan código XML válido que sí puede reimportarse. (ID-14419)
Utilice el procedimiento siguiente para actualizar e importar objetos TaskResult antiguos:
Exporte TaskRef a un archivo como object.xml
Ejecute el siguiente comando desde un shell de UNIX. En object-fixed.xml se escribe una versión correcta del archivo.
cat object.xml | sed -e s/'
'//g | sed -e s/'
 '//g | sed -e s/'
 '//g | sed -e s/'
 '//g > object-fixed.xml
Importe el archivo object-fixed.xml en Identity Manager.
Los registros de auditoría se sitúan de forma predeterminada en el mismo grupo de objetos (ObjectGroup) que el objeto al que hace referencia el registro. La tarea ApproverReportTask se encuentra en el grupo All ObjectGroup, por lo que el registro de auditoría que indica la ejecución del informe se coloca en ese mismo grupo. (ID-16363)
Esto significa que el registro de auditoría es visible para todos los administradores. Si este no es el comportamiento deseado, cambie el grupo MemberObjectGroup de la instancia de tarea ApproverReportTask a un grupo de objetos más apropiado o agregue el siguiente código XML a la tarea AuditReport:
<Field name='excludeAll'> <Display class='Hidden'> <Property name='value' value='true'/> </Display> </Field>
Las opciones "Interfaz" y "Cambios de atributos" utilizadas en los ejes X e Y para informes tales como el Informe de utilización ahora se asignan a valores de consulta válidos y ya no se producen errores NullPointerException. "Cambios de atributos" ahora se asigna a Attribute.ACCT_ATTR_CHANGES. "Interfaz" se asigna al elemento recién creado Attribute.INTERFACE, que es sinónimo de Attribute.CLIENT. (ID-16769)
El Informe de índice de cuenta ahora puede generarse correctamente para un usuario que no controla la organización superior (Top). (ID-16643)
El Informe de usuario de recurso muestra los nombres de administrador de forma correcta. (ID-17650)
Si se produce un error al generar un informe en formato PDF, ahora aparece un mensaje de error de forma correcta. (ID-17979)
La clonación de informes ahora funciona correctamente. (ID-18187)
Identity Manager ya no devuelve NullPointerException cuando un Informe de usuarios incluye atributos de usuario extendidos como opciones de búsqueda. (ID-19567)
Se ha corregido un error de acceso denegado que se producía cuando un usuario al que se había asignado más de un rol de administrador (AdminRole) trataba de crear un informe. (ID-20067)
Los informes de tareas ahora muestran los nombres de columna correctamente. (ID–20131)
Ya no se produce el error de MySQL "Column 'id' in field list is ambiguous" (El Id de columna en la lista de campos es ambiguo) cuando un usuario hace clic en un vínculo de directiva de auditoría del informe "Todas las infracciones de cumplimiento". Ahora el repositorio genera código DML que califica este nombre de columna. (ID-19900)
El nombre de la tarea de cambio de contraseñas de recursos ahora se muestra correctamente. (ID-6947)
Se ha corregido un problema que hacía que el adaptador de Sybase intentase reconciliar con la base de datos predeterminada del sistema Sybase cuando no estaba disponible la base de datos definida en el adaptador de recursos. (ID-15867)
Los tabuladores (\u0009) ahora funcionan como delimitadores de campo para los recursos de Flat File Active Sync. (ID-16780)
Se han mejorado las capacidades de seguimiento del adaptador de recursos de JDBC con secuencia de comandos. (ID16900)
La puerta de enlace ya no sobrescribe el valor ServerKeyFileName en el archivo notes.ini del servidor Domino cuando dicho servidor y el cliente Lotus Notes están instalados en la misma máquina. (ID-17216)
La creación de nuevos usuarios con el indicador force_change explícitamente configurado como "false" ahora funciona correctamente con los recursos de Solaris. (ID-17401)
El servicio de puerta de enlace ahora restablece su conexión de base de datos con SecurID en caso de que se reinicie SecureID. (ID-17443)
Se ha corregido un problema por el que la clave de cifrado de la puerta de enlace no se actualizaba cuando el único recurso de puerta de enlace era ScriptedGateway (puerta de enlace con secuencia de comandos). (ID-17556)
Dos situaciones de error que se producen al crear un usuario en Active Directory ahora muestran el error correcto y legible: la cuenta ya existe y el ID de cuenta tiene un formato inapropiado. (ID-17587)
El adaptador del servidor ACE de SecurId para UNIX ahora comprueba si los grupos de conexiones son viables. (ID-17673)
Identity Manager ahora hace caso omiso del uso de los alias de nombres de grupo de Lotus Domino y no provoca errores de objeto no válido si se utilizan de forma nativa. (ID-17739)
El adaptador de Domino elimina los archivos de secuencias de comandos que se crean durante las acciones de creación y postactualización.(ID-18136)
El adaptador de recursos de Active Directory ahora procesa correctamente los códigos de salida distintos de cero de acciones que se ejecutan antes de una operación de borrado. (ID-18241)
Un recurso de Lotus Domino ahora devuelve conexiones al conjunto de conexiones de la forma adecuada. (ID-18417)
El atributo de cuenta Name para el adaptador de Exchange 2007 es un atributo no modificable después de su creación. La modificación del atributo provoca efectos secundarios indeterminados y podría dejar el usuario en un estado inmanejable para Identity Manager, razón por la cual ya no puede utilizarse. (ID-18606)
Los adaptadores de recursos de la puerta de enlace ya no sobrescriben atributos de cuentas de sólo lectura. (ID-18932)
El adaptador de recursos de OracleERP ya no devuelve el error de datos no encontrados cuando busca responsabilidades que aún no se han provisionado a los usuarios. (ID-19056)
El adaptador de recursos de OracleERP ya no devuelve ningún error cuando busca una responsabilidad que no tiene un nombre exclusivo. (ID-19057)
El adaptador de recursos de LDAP ya no solicita el atributo uniqueMember cuando prueba una pertenencia a grupo. (ID-19134)
Se ha corregido una fuga de memoria del adaptador de Domino Gateway. (ID-19139)
La puerta de enlace ya no se bloquea cuando se envía un mensaje "get info" a un recurso de puerta de enlace con secuencia de comandos (Scripted Gateway) (ID-19249).
La tarea Administrar el cifrado del servidor ya no daña objetos del tipo GatewayEncryptionKey cuando almacena una copia de la clave con código de tiempo. (ID-19250)
Se ha corregido un problema por el que el adaptador de recursos de SAP no podía desbloquear usuarios que se habían bloqueado después de realizar demasiados intentos fallidos de abrir una sesión. (ID-19252)
Ya no se entrega el adaptador DominoActiveSyncAdapter desaprobado. El adaptador de recursos de Domino ahora contiene esta funcionalidad. (ID-19281)
La puerta de enlace ya no se bloquea cuando ejecuta una reconciliación en un recurso de Windows NT. (ID-19295)
La puerta de enlace de NDS ya no envía ningún mensaje falso sobre la clase User al procesar objetos de NDS que no son objetos usuario. (ID-19362)
Los usuarios de correo electrónico habilitado para Exchange 2000/2003 ahora se consideran como usuarios exclusivamente de AD (RecipientType igual a User) cuando está activada la funcionalidad de Exchange 2007 en el adaptador. Los usuarios de Exchange 2000/2003 pueden diferenciarse de los usuarios exclusivamente de AD por el atributo legacyExchangeDN y otros atributos de Exchange 2000/2003. (ID-19393)
Ahora se genera el error Uid is not unique (el ID de usuario no es único) cuando se cambia el ID de un usuario por un ID equivalente al de otro usuario en el recurso de Red Hat Linux. (ID-19395)
Identity Manager ahora pasa los atributos personalizados de SAP Access Enforcer de forma correcta a Access Enforcer. (ID-19427)
Los grupos de LDAP con varias clases de objetos (objectClasses) ahora se almacenan correctamente. (ID-19436)
Los adaptadores de Solaris, HPUX, AIX y Linux que ejecutan NIS ahora impiden crear cuentas con un uid que ya se está utilizando o cambiar el uid por el de una cuenta que ya existe. (ID-19465)
La puerta de enlace ahora devuelve los atributos de Exchange 2007 correctamente si se solicitan como parte de la llamada getAllObjects() sobre un adaptador de Active Directory. (ID-19492)
El adaptador de AIX ya no elimina todos los miembros del grupo cuando se actualiza con usuarios no válidos. (ID-19516)
Se ha corregido un problema que se producía al eliminar el grupo principal de un usuario en Red Hat y AIX. Si el recurso generaba una excepción y fallaba al eliminar el grupo, la interfaz de administrador indicaba un éxito. Ahora el error se comunica correctamente. (ID-19520)
Identity Manager ahora interpreta correctamente el código de error devuelto desde Red Hat Enterprise Linux 5 cuando un usuario se asigna a un grupo no existente. (ID-19523)
El uso de accesos distintos de root a través de SSH desde el adaptador de la secuencia de comandos de shell ahora funciona correctamente. (ID-19583)
El uso de ExcludedAccountsRule para las actualizaciones de operaciones ya no genera el ID de cuenta (accountID) null. (ID-19585)
El uso de caracteres reservados de LDAP tales como el asterisco (*) para la autenticación de LDAP ya no bloquea el acceso de todos los usuarios de LDAP. (ID-19588)
El adaptador de recursos de AIX actualiza la lista del grupo secundario de forma correcta. (ID-19628)
El adaptador de recursos de Oracle ahora permite utilizar el signo de interrogación (?) y las llaves ({ }) en las contraseñas de cuentas. (ID-19653)
Se ha mejorado el servidor SecurId ACE para el adaptador de Windows de forma que ahora el adaptador confirma si la puerta de enlace y el entorno SecurID asociado están respondiendo a las consultas de trabajo. (ID-19667)
La reconciliación completa ahora altera correctamente el estado de cuenta inhabilitada. El adaptador de recursos de LDAP ahora comprueba el estado inhabilitado durante la reconciliación. (ID-19708)
Ahora, cuando se crea o modifica un usuario con un shell de acceso no válido para los recursos de NIS, se produce un error. (ID-19755)
Identity Manager ya no pierde las actualizaciones en Active Directory mientras ejecuta la sincronización. (ID-19905)
El estado de cuenta SiteminderLDAP de un usuario inhabilitado ahora se mostrará correctamente en la página Editar usuario que utiliza el formulario de usuario con fichas. (ID-19931)
El adaptador de recursos de Windows NT ya no admite objetos de recurso groupType. (ID-19791)
El adaptador de recursos de SecurId UNIX procesa correctamente los valores de grupo separados por coma. (ID-20152)
Un administrador puede asignar más de un grupo y un cliente a un usuario en el adaptador de SecurId para Windows. (ID -20153).
Los caracteres de control (0x00-0x1f, 0x7f) en una contraseña de usuario enviarán un error para los adaptadores de recursos de Linux, AIX, Solaris, HPUX y ShellScript (secuencia de comandos de shell). (ID-20174)
Ahora, antes de borrar un rol contenido, es preciso suprimirlo del rol o los roles a los que ha sido asignado. (ID-18981)
Se ha corregido un problema que impedía a los implantadores guardar e importar roles en Identity Manager IDE. (ID-19036)
Se ha corregido un problema por el que Identity Manager ejecutado en JDK 1.6 fallaba al asignar roles asignados a un rol de negocio. Un síntoma de este problema era que Identity Manager identificaba un rol de negocio como rol de TI una vez asignado el rol de negocio. Este problema se limitaba a JDK 1.6. (ID-19086)
Se ha corregido un problema por el que el visor de SPML enviaba una excepción ClassCastException al configurar un valor de ResourceAttribute como String durante la modificación de un rol. (ID-19177)
Se ha corregido un problema que impedía asignar roles a los usuarios mediante formularios de usuario personalizados. El problema se producía cuando se asignaban los roles utilizando componentes de la interfaz de usuario no actualizables, como el cuadro de texto. (ID-19241)
Las funciones siguientes ahora se comportan correctamente para usuarios con roles de administrador dinámicos: (ID-19456)
Cancelación de aprobaciones
Vista del historial de un elemento de trabajo
Ejecución de un informe
Los valores de la lista RoleAttribute ahora se comportan correctamente. (ID-19981)
Se ha corregido un problema que se producía cuando Identity Manager Service Provider se configura para usar el atributo organization. Un administrador de Identity Manager que no controlaba la organización Top no podía actualizar usuarios finales de Service Provider y recibía el error siguiente: "User must have a value for the 'org' attribute" (El usuario debe tener un valor para el atributo org). (ID-18329)
La llamada de API EmailUtil y el método sendEmailToAddress() ahora manejan una petición HTTP nula (null) enviada en forma de argumentos para la llamada. El método ahora comprueba la condición de null al determinar la configuración local de la petición HTTP y establece la configuración local predeterminada apropiada sin la excepción NullPointerException. (ID-17755)
Cuando un servidor que ejecuta Active Sync para un recurso con el tipo de inicio "Automático con conmutación por errores" no puede conectarse con el repositorio de Identity Manager, la tarea no sondeará el recurso en busca de cambios. Si la tarea Active Sync puede establecer una conexión con el repositorio en un sondeo programado para más adelante, se interrumpirá si ya se ha iniciado otra tarea Active Sync para ese recurso en otro servidor de Identity Manager del cluster. (ID-19452)
Cuando el atributo SystemConfiguration denominado ProvisioningDisabledUserShouldThrow se configura como "true", cualquier intento de provisionar un usuario inhabilitado a un recurso se bloqueará y provocará un error. Si el atributo no está configurado como "true", la provisión se impide igualmente, pero no se genera ningún error. (ID-19433)
17055, 18242, 19019, 19065, 19244, 19288, 19651, 20352