Pendant un balayage, il est impossible de renouveler des tentatives visant à récupérer des comptes utilisateur non extraits à partir des ressources ou suite à d'autres pannes. Ces défaillances sont signalées à la fin du balayage, mais il n'existe aucun moyen automatisé de rebalayer ces comptes. (ID-9112)
Identity Auditor tente de conserver les utilisateurs en conformité entre les balayages de stratégie en appliquant systématiquement la stratégie quand l'utilisateur est édité. Si vous éditez un utilisateur auquel des stratégies d'audit sont assignées et qui enfreint une stratégie, vous ne pouvez pas enregistrer les modifications apportées à cet utilisateur, même si la modification est aussi simple que le transfert de l'utilisateur vers une autre organisation. (ID-9504)
Solution : utilisez la fonction de déplacement (ou de recherche puis de déplacement) disponible dans le menu contextuel sur l'applet de l'utilisateur ou désactivez temporairement les contrôles de la stratégie d'audit.
Pour désactiver temporairement les contrôles de la stratégie d'audit, éditez la configuration système et supprimez la propriété userViewValidators. Cette propriété, qui a une valeur de liste de chaînes, est ajoutée pendant l'importation du fichier init.xml ou upgrade.xml.
Dans les rapports d'historique des violations de stratégie d'audit, par ressource et par organisation, implémenter le dimensionnement logarithmique pour un type de diagramme STACK peut se traduire par un comportement d'affichage inhabituel. (ID-9522)
Actuellement, il est impossible pour un administrateur de rapports de balayage d'accès Auditor de planifier un balayage des stratégies d'audit. Une erreur, Error message: Create access denied to Subject auditadmin on type TaskSchedule (Message d'erreur : accès en création refusé au sujet auditadmin sur le type TaskSchedule) s'affiche. Pour planifier une tâche, les administrateurs doivent disposer de privilèges de type create pour le type d'authentification TaskSchedule. (ID-14713)
Solution : éditez l'administrateur pour assigner le privilège create pour TaskSchedule ou spécifiez un utilisateur avec au minimum les capacités Auditor Administrator ou Wave set Administrator.
Lors de l'exécution de balayages d'audit entraînant plusieurs violations, Auditor crée dans certains cas un flux de travaux de résolution destiné à gérer le traitement des violations. Le paramètre MySQL par défaut de max_allowed_packet (1M) est trop petit pour un flux de travaux contenant des dizaines de violations. Si cette limite est atteinte, Auditor ne lance pas le flux de travaux de résolution. (ID-15830)
Solution : pour une utilisation intensive d'Auditor, augmentez considérablement cette valeur. Pour résoudre ce problème, ajoutez max_allowed_packet = 32M au fichier de configuration MySQL (my.cnf) et redémarrez le serveur de base de données.
La modification des valeurs de gravité et de priorité pour les résolutions de violations de conformité peut être trompeuse. Les valeurs initiales du formulaire ne correspondent pas aux valeurs actuelles des violations de conformité. Elles reflètent les dernières valeurs définies suite à une modification. Il est important de connaître la valeur de gravité/priorité souhaitée pendant que la liste est encore affichée, car vous ne pouvez pas déterminer les valeurs actuelles lorsque vous visualisez la page permettant de changer ces valeurs. (ID-16040)
Les noms de stratégies d'audit ne peuvent pas contenir les caractères suivants : (point), | (barre verticale), [ (crochet gauche), ] (crochet droit), , (virgule), : (deux points), $ (symbole du dollar), " (guillemets double) et = (signe égal). (ID-16078)