Se ha incluido compatibilidad con Netegrity SiteMinder 6.0. Para que el adaptador funcione correctamente, es preciso configurar PolicyServer y WebAgent de forma correcta para SiteMinder. (ID-6478)
El adaptador de recursos de Active Directory ahora proporciona un atributo de recurso llamado "Derechos sobre directorio principal" que controla la herencia de permisos y el nivel de permiso en el directorio principal. El valor predeterminado es 0. El valor 0 indica que no heredará los permisos y el permiso del usuario será control completo (FULL). El valor 1 indica que se heredarán los permisos y que el permiso del usuario será control FULL. El valor 2 indica que los permisos no se heredarán y que el permiso del usuario será control MODIFY. El valor 3 indica que se heredarán los permisos y que el permiso del usuario será control MODIFY. El control MODIFY está formado por los derechos: FILE_GENERIC_WRITE, FILE_GENERIC_READ, FILE_EXECUTE y DELETE. (ID-12881, 19706)
El adaptador de recursos de tablas de la base de datos ahora procesa una columna de la base de datos que está asignada al atributo accountId y posee un tipo de datos entero. (ID-13362)
El adaptador de recursos de LDAP ahora sincroniza entradas únicamente bajo los contextos de base predefinidos. (ID-15389)
Se ha agregado el parámetro de recurso "Respetar cambio de directiva de contraseñas de recurso tras restablecer" al adaptador de recursos de LDAP. Si esta opción está habilitada, el recurso se ha especificado en un módulo de inicio de sesión y la directiva de contraseñas del recurso se ha configurado para cambio después de restablecer, se pedirá a cualquier usuario cuya contraseña de cuenta de recurso se haya reinicializado de forma administrativa que cambie esa contraseña después de realizar la autenticación de forma correcta. (ID-16255)
En esta versión, este comportamiento sólo está disponible para aquellos servidores LDAP que devuelvan el control de respuesta "Netscape Password Expired" (no solicitado) (OID 2.16.840.1.113730.3.4.4) con la respuesta a una operación de enlace correcta. La combinación del intento de enlace correcto y el control se interpreta como que la contraseña del usuario se ha restablecido de forma administrativa y debe cambiarse. Un servidor LDAP que implemente el cambio de directiva de contraseñas tras restablecer sólo permitirá a aquellos usuarios cuya contraseña se haya restablecido y estén correctamente autenticados cambiar la contraseña. Cualquier otra operación será rechazada.
Asimismo, dado que Identity Manager realiza todas las operaciones de recursos de LDAP, excepto la autenticación de paso, utilizando una cuenta de administrador de recursos LDAP, ciertos servidores LDAP consideran cualquier intento de modificación de contraseñas de cualquier usuario como un restablecimiento administrativo y nunca borran ese estado de la cuenta del usuario. Estos servidores LDAP incluyen:
Sun Java Systems Directory Server 5.x configurado para usar rootDN (normalmente cn=directory manager) como cuenta de conexión del adaptador de recursos.
Sun Java Systems Directory Server 5.2 con passwordNonRootMayResetUserpwd:on .
Sun Java Systems Directory Server 6.0 y versiones posteriores (incluida OpenDS).
El adaptador de recursos de Domino ahora admite el tipo de objeto (ObjectType) de provisión de grupos, que implementa las funciones de objeto (ObjectFeatures) crear, eliminar, mostrar lista, cambiar nombre, guardar como y actualizar (create, delete, list, rename, saveas y update). (ID-16422)
El adaptador de recursos de SecurId admite el cambio de nombre de las cuentas. (ID-16517)
El adaptador de recursos de SAP se ha actualizado para manejar CUA de una forma más sólida y estable. Con los nuevos formularios y cambios de código, los usuarios de Identity Manager pueden cambiar sistemas CUA secundarios, así como los roles y perfiles de esos sistemas, como un usuario de SAP. (ID-16819)
Han cambiado las características de los atributos de cuenta profiles y activityGroups. Ahora, estos atributos utilizan el tipo de datos complejo. El atributo profiles ahora se asigna al atributo de recurso PROFILES, mientras que activityGroups se asigna al atributo de recurso ACTIVITYGROUPS.
Cargue el archivo $WSHOME/web/sample/updateSAPforCUA.xml para actualizar estos cambios en sus adaptadores de recursos de SAP. Los nuevos recursos de SAP contienen estos atributos, a menos que cree el recurso copiando un recurso existente que no se haya actualizado.
Identity Manager ahora detecta y captura los errores de denegación de servicio de Domino. (ID-16911)
Se incluye compatibilidad con el adaptador de mainframe WRQ Attachmate 3270 para Sun. Consulte el documento Resource Reference para obtener información sobre la forma de configurar este producto. (ID-17031)
Los recursos de Linux permiten utilizar sudo para realizar operaciones con el comando /usr/bin/chage . (ID-17119)
Se ha agregado compatibilidad con Lotus Notes/Domino 8.0. (ID-17213)
El adaptador de Puerta de enlace con secuencia de comandos (Scripted Gateway) ahora admite sincronización de contraseñas. (ID-17813)
El adaptador de recursos de Oracle ERP ahora permite que EMPLOYEE_NUMBER contenga caracteres numéricos y alfabéticos. (ID-18239)
El adaptador de recursos de OS400 ahora admite caracteres especiales en la contraseñas. (ID-18412)
Se han agregado los ejemplos de reglas de exclusión de cuentas de recursos RACF Case Insensitive Excluded Resource Accounts y RACF_LDAP Case Insensitive Excluded Resource Accounts. Están definidas en el archivo sample/wfresource.xml.
El adaptador de recursos de MySQL se ha actualizado para heredar de JdbcResourceAdapter. Los atributos de recursos de MySQL se actualizarán automáticamente. (ID-18835)
Vuelve a admitirse el adaptador de recurso de Windows NT. Ya no está desaprobado. (ID-19170)
El adaptador de recursos de LDAP tiene un nuevo parámetro de configuración denominado Usar control de resultados paginados. Cuando se habilita este parámetro (que está inhabilitado de forma predeterminada), Identity Manager utiliza el control de resultados paginados en lugar del control de VLV para el iterador de cuentas en la reconciliación. La utilización del parámetro Usar control de resultados paginado mejora el rendimiento siempre que el adaptador de recursos de LDAP admita el control de paginación simple. (ID-19231)
Se ha agregado el parámetro de recurso Tipos de objeto para leer procedentes del HR de SAP al adaptador de SAP HR para facilitar el procesamiento de los IDOC de la organización desde SAP HR. Se trata de un atributo de múltiples valores que actualmente admite los valores "P", "CP", "S", "C" y "O". (ID-19286)
El adaptador de recursos de OracleERP ahora admite una opción que suprime la capacidad de Identity Manager.s de anteponer el identificador de esquema del usuario administrador (por ejemplo, APPS) a los nombres de las tablas administrativas de Oracle EBS (por ejemplo, FND_USER, FND_VIEWS , etc.). Esta opción se suministra a través de un nuevo atributo de recurso denominado "No utilizar identificador de esquema en la interfaz gráfica" y tiene el valor predeterminado FALSE. Si cambia este valor a TRUE, el adaptador no podrá anteponer el identificador de esquema a los nombres de las tablas administrativas. (ID-19352)
El adaptador de Active Directory ahora admite la clase de objeto inetOrgPerson y otras clases de objetos derivadas de la clase de objeto usuario. (ID-19399)
Se ha agregado el parámetro "Mantener miembros de grupo de LDAP" al adaptador de LDAP para controlar si Identity Manager o el recurso de LDAP es responsable de mantener la pertenencia al grupo de LDAP cuando se elimina un usuario o se le cambia el nombre. (ID-19463)
Se ha agregado el parámetro de recurso ERROR_CODE_LIMIT al adaptador de recursos de la secuencia de comandos de shell (Shell Script). Este parámetro permite determinar qué código de retorno es un error. (ID-19858)
Los adaptadores de SecurId ahora admiten las siguientes funciones: (ID-18665, 18671, 18672, 18673, 18676, 18677, 19726)
Editar el nombre, el apellido y el shell predeterminado del usuario.
Obtener todos los grupos de ACE válidos del servidor ACE.
Hacer búsquedas en un grupo de ACE y devolver todos los usuarios del grupo.
Obtener una lista de todos los agentes ACE definidos en el servidor ACE.
Mostrar todos los grupos activos en un agente ACE.
Obtener todos los administradores y su nivel de administración.
La puerta de enlace ahora admite cifrado AES con claves de 128, 192 y 256 bits para la comunicación con el servidor de Identity Manager. (ID-19738)