Habilitación de la seguridad de Java 2 para Rational Focal Point en WebSphere Application Server

Puede restringir el acceso de aplicación a los recursos locales habilitando la opción de seguridad de Java 2 en WebSphere Application Server, versión 7.0.0.17. WebSphere Application Server, versión 7.0.0.17 requiere ojdbc6.jar para conectarse a la base de datos Oracle.

Procedimiento

  1. Detenga el servidor y borre la memoria caché de WebSphere Application Server.
  2. Habilite la seguridad de Java 2 para Rational Focal Point:
    1. Pulse Seguridad > Seguridad global.
    2. Seleccione la casilla Utilizar seguridad de Java 2 para restringir el acceso de aplicación a recursos locales.
  3. Actualice los archivos library.policy y was.policy:
    1. En el sistema donde se configure el gestor de despliegue, extraiga el archivo FP_HOME/artifacts/JavaSecurityPolicyFiles/fp_j2security.zip que contiene was.policy y el el script python.
    2. Asegúrese de que los nodos y servidores se han detenido.
    3. Inicie el gestor de despliegue.
    4. Abra el shell o indicador de mandatos.
    5. Vaya a <WAS_HOME>/profiles/<Nombre de gestor>/bin.
    6. Ejecute el mandato:
      wsadmin.sh –user nombre_de_usuario -password contraseña -lang jython –f ubicación de script python nombre_celda nombre_nodo ubicación de archivo library.policy ubicación de archivo was.policy
      Por ejemplo,
      wsadmin.sh -user admin -password focalpoint -lang jython -f C:/WASpolicyFiles/updatepolicy.py hraphaelCell01 hraphaelNode01 C:/WASpolicyFiles/library.policy C:/WASpolicyFiles/was.policy
      Notas:
      • Si tiene más de un nodo, proporcione los nombres de nodo como valores separados por coma. Por ejemplo, hraphaelNode01,hraphaelNode05.
      • Un espacio único es el delimitador de los argumentos de línea de mandatos.
      • Si el nombre de carpeta contiene un espacio, asegúrese de sustituir el nombre abreviado C:/Archivos de programa por C:/PROGRA~1. Vaya a la unidad C:\ y ejecute el mandato dir\x para obtener el nombre abreviado. Esto es aplicable para el sistema operativo Windows solo. Para otros sistemas operativos, no cree los directorios con espacios.
      • Asegúrese de que utiliza barras inclinadas como separador de archivo.
      • Al ejecutar el script, escriba y para seguir modificando el archivo library.policy local.
                   grant{	
                            permission java.security.AllPermission;
                   };
        Guarde el archivo. Escriba y en la consola y pulse la tecla Intro para continuar.
      • La ubicación del archivo library.policy es la ubicación en la que se extrae el contenido. Por ejemplo, si especifica la ubicación como C:\library.policy y, si no existe el archivo library.policy, se crea library.policy en la unidad C y se copia el contenido de los nodos archivo library.policy en el archivo policy recién creado. Si ya existe el archivo library.policy, se sobrescribe el archivo policy con el contenido de los nodos archivo library.policy.
      • Si se muestra el error, [SOAPExceptionL faultCode=SOAP-ENV:Client; msg=Read timed out; targetException=java.net.SocketTimeoutException: Read timed out. , lleve a cabo estos pasos:
        1. Detenga el gestor.
        2. Abra el archivo soap.client.props que se encuentra en WAS_HOME\profiles\<Nombre de gestor>\properties\soap.client.props.
        3. Establezca el valor de com.ibm.SOAP.requestTimeout en un valor superior y guarde el archivo. Un valor de 0 garantiza que no se superará el tiempo de espera de la solicitud SOAP.
        4. Inicie el gestor y ejecute los mandatos de nuevo.
  4. Reinicie el nodo y el servidor.

Comentarios