Netegrity SiteMinder 6.0 est désormais pris en charge. Une configuration appropriée du PolicyServer et du WebAgent pour SiteMinder est nécessaire pour que l' adaptateur fonctionne correctement. (ID-6478)
L'adaptateur de ressources Active Directory fournit désormais un attribut de ressource Droits du répertoire personnel qui contrôle l'héritage des permissions et le niveau de permission associé au répertoire personnel. La valeur par défaut est 0. Une valeur de 0 indique l'absence d'héritage des permissions et un contrôle de type FULL pour l'utilisateur. Une valeur de 1 indique que les permissions seront héritées et que le contrôle sera de type FULL pour l'utilisateur. Une valeur de 2 indique que les permissions ne seront pas héritées et que le contrôle sera de type MODIFY pour l'utilisateur. Une valeur de 3 indique que les permissions seront héritées et que le contrôle sera de type MODIFY pour l'utilisateur. Le type MODIFY comprend les droits suivants : FILE_GENERIC_WRITE, FILE_GENERIC_READ, FILE_EXECUTE et DELETE. (ID-12881, 19706)
L'adaptateur de ressources de la table de la base de données peut maintenant traiter une colonne de base de données qui est mappée vers l'attribut accountId et dont le type de données est integer (entier). (ID-13362)
L'adaptateur de ressources LDAP synchronise désormais les entrées uniquement dans les contextes de base prédéfinis. (ID-15389)
Ajout du paramètre de ressource Respecter la stratégie de mot de passe de la ressource Changement après réinitialisation à l' adaptateur de ressources LDAP. Lorsque cette option est activée et que cette ressource est spécifiée dans un module de connexion et que la stratégie de mot de passe de la ressource est configurée pour un changement après réinitialisation, un utilisateur dont le mot de passe de compte de ressource a été réinitialisé par voie administrative est obligé de changer ce mot de passe après son authentification. (ID-16255)
Dans cette version, ce comportement est uniquement disponible pour les serveurs LDAP qui retournent le contrôle de réponse « Netscape Password Expired » (Expiration du mot de passe Netscape) (non sollicité) (OID 2.16.840.1.113730.3.4.4) avec la réponse à une opération de liaison réussie. La combinaison de la tentative de liaison réussie et du contrôle est interprétée comme indiquant que le mot de passe de l'utilisateur a été réinitialisé par voie administrative et doit être changé. Un serveur LDAP implémentant la fonction de mot de passe de la ressource Changement après réinitialisation permettra uniquement à un utilisateur dont le mot de passe a été réinitialisé de changer le mot de passe ; toute autre opération sera refusée.
De plus, étant donné qu'Identity Manager effectue toutes les opérations de ressources LDAP autres que l'authentification d'intercommunication en utilisant un compte administrateur de ressources LDAP, certains serveurs LDAP considèreront toute tentative de modification du mot de passe de l'utilisateur comme une réinitialisation administrative et n'effaceront jamais ce statut du compte de l'utilisateur. Ces serveurs LDAP sont les suivants :
Sun Java Systems Directory Server 5.x configuré pour utiliser rootDN (en général cn=directory manager) en tant que compte de connexion d'adaptateur de ressource
Sun Java Systems Directory Server 5.2 avec passwordNonRootMayResetUserpwd:on .
Sun Java Systems Directory Server 6.0 et sup. (OpenDS inclus)
L'adaptateur de ressources Domino prend désormais en charge l'ObjectType de provisioning de groupe, en implémentant les ObjectFeatures create, delete, list, rename, saveas et update. (ID-16422)
L'adaptateur de ressources SecurId prend en charge les renommages de compte. (ID-16517)
L'adaptateur de ressources SAP a été mis à jour pour gérer CUA de manière plus robuste. Avec le nouveaux formulaires et les modifications du code, les utilisateurs d'Identity Manager peuvent changer les systèmes enfants CUA ainsi que les rôles et les profils de ces systèmes enfants par utilisateur SAP. (ID-16819)
Les caractéristiques des attributs de compte profiles et activityGroups ont changé. Ces deux attributs ont maintenant le type de données complex. L'attribut profiles mappe vers l'attribut d'utilisateur de ressources PROFILES tandis que l'attribut activityGroups mappe désormais vers l'attribut d'utilisateur de ressources ACTIVITYGROUPS.
Chargez le fichier $WSHOME/web/sample/updateSAPforCUA.xml pour mettre à jour ces changements sur vos adaptateurs de ressources SAP. Les nouvelles ressources SAP contiennent ces attributs, à moins que vous ne créiez la ressource en copiant une ressource existante qui n'aurait pas été mise à jour.
Identity Manager détecte désormais et déroute les erreurs déni de service de Domino. (ID-16911)
L'adaptateur de mainframe WRQ Attachmate 3270 pour Sun est pris en charge. Reportez-vous au document Resource Reference pour tout détail sur l'installation de ce produit. (ID-17031)
Les ressources Linux prennent en charge l'utilisation de sudo pour gérer la commande /usr/bin/chage. (ID-17119)
Ajout de la prise en charge de Lotus Notes/Domino 8.0. (ID-17213)
L'adaptateur Scripted Gateway prend désormais en charge la synchronisation des mots de passe. (ID-17813)
L'adaptateur de ressources Oracle ERP permet désormais qu'EMPLOYEE_NUMBER contienne à la fois des caractères alphabétiques et numériques. (ID-18239)
L'adaptateur de ressources OS400 prend désormais en charge les caractères spéciaux dans les mots de passe. (ID-18412)
Ajout des règles d'exclusion d'exemple RACF Case Insensitive Excluded Resource Accounts et RACF_LDAP Case Insensitive Excluded Resource Accounts. Celles-ci sont définies dans le fichier sample/wfresource.xml.
L'adaptateur de ressources MySQL a été mis à jour pour hériter du JdbcResourceAdapter. Les attributs de ressources MySQL existants seront mis à jour automatiquement. (ID-18835)
L'adaptateur de ressources Windows NT est de nouveau pris en charge. Il n'est plus désapprouvé. (ID-19170)
L'adaptateur de ressources LDAP a un nouveau paramètre de configuration Utiliser le contrôle des résultats paginés. Lorsque vous activez ce paramètre, qui est désactivé par défaut, Identity Manager préfère le contrôle des résultats paginés LDAP au contrôle VLV pour l'itérateur de compte lors de la réconciliation. L'utilisation du paramètre de configuration Utiliser le contrôle des résultats paginés améliore la performance à condition que votre adaptateur de ressources LDAP prenne en charge le contrôle de pagination simple. (ID-19231)
Ajout du paramètre de ressources Types d'objets à lire à partir de SAP HR à l' adaptateur SAP HR pour permettre le traitement des IDOC de l'organisation à partir de SAP HR. Ceci est un attribut à valeurs multiples qui prend actuellement en charge les valeurs « P », « CP », « S », « C » et « O ». (ID-19286)
L'adaptateur de ressources OracleERP prend désormais en charge une option qui supprime la capacité d'Identity Manager d'ajouter l'identificateur de schéma de l'utilisateur administrateur (par exemple APPS) aux noms des tables administratives Oracle EBS (telles que FND_USER, FND_VIEWS , etc.). Cette option est fournie au travers d'un nouvel attribut de ressource avec le nom d'affichage Ne pas utiliser l'identificateur de schéma et la valeur par défaut est FALSE. Si vous remplacez cette valeur par TRUE, l' adaptateur ne peut plus ajouter l'identificateur de schéma aux noms de tables administratives. (ID-19352)
L'adaptateur Active Directory prend désormais en charge la classe d'objet inetOrgPerson et d'autres classes d'objet dérivées de la classe d'objet utilisateur. (ID-19399)
Ajout du paramètre Maintenir l'appartenance au groupe LDAP à l' adaptateur LDAP pour contrôler si Identity Manager ou la ressources LDAP est responsable du maintien de l'appartenance au groupe LDAP lorsqu'un utilisateur est renommé ou supprimé. (ID-19463)
Ajout du paramètre de ressources ERROR_CODE_LIMIT à l' adaptateur de ressources Shell Script. Ce paramètre vous permet de déterminer le code de retour qui est une erreur. (ID-19858)
Les adaptateurs SecurId prennent désormais en charge les fonctionnalités suivantes : (ID-18665, 18671, 18672, 18673, 18676, 18677, 19726)
Éditer le prénom de l'utilisateur, son nom et le shell par défaut.
Extraire tous les groupes ACE valides du serveur ACE.
Effectuer une recherche sur un groupe ACE et retourner tous les utilisateurs de ce groupe.
Extraire une liste de tous les agents ACE définis depuis le serveur ACE.
Afficher tous les groupes qui sont activés sur un agent ACE.
Extraire tous les administrateurs et leur niveau Admin.
La passerelle prend désormais en charge le chiffrement AES en clés de 128 bits, 192 bits et 256 pour la communication avec le serveur Identity Manager. (ID-19738)