WebSphere Application Server - Express, Version 6.1   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows, Windows Vista

             目次と検索結果のパーソナライズ化

セキュリティー構成および使用可能化のエラー

この情報を使用して、セキュリティーを構成または使用可能にする際の問題をトラブルシューティングします。

どのようなエラーが発生しましたか?

セキュリティー関連の問題を診断および解決するための一般的なヒントについては、セキュリティー・コンポーネントのトラブルシューティングを参照してください。

管理またはアプリケーション・セキュリティー設定を保管した後、「LTPA password not set. validation failed」というエラー・メッセージが管理コンソールに表示される

このエラーの原因は、WebSphere Application Server セキュリティーを構成する際に、認証メカニズムとして LTPA を選択し、LTPA パスワード・フィールドを設定しなかったためと考えられます。 この問題を解決するには、以下を行います。
  • セキュリティー」>「管理、アプリケーション、およびインフラストラクチャーの保護 」>「認証メカニズムおよび有効期限」と選択します。
  • パスワードを入力し、パスワード・フィールドを確認します。
  • OK」をクリックします。
  • もう一度管理またはアプリケーション・セキュリティーの設定を試みてください。

setupClient.bat ファイルまたは setupClient.sh ファイルが正しく動作していない

Windows オペレーティング・システムの setupClient.bat ファイルおよび Linux および UNIX ベースのプラットフォームの setupClient.sh ファイル で、SOAP セキュリティー・プロパティー・ファイルのロケーションが誤って指定されています。
[Windows] setupClient.bat ファイルでの正しい場所は、以下のようになります。
set CLIENTSOAP=-Dcom.ibm.SOAP.ConfigURL=file:%WAS_HOME%/properties/soap.client.props
[AIX] [Linux] [AIX HP-UX Solaris] setupClient.sh ファイル内の CLIENTSOAP 変数は、以下のようになります。
CLIENTSOAP=-Dcom.ibm.SOAP.ConfigURL=file:$WAS_HOME/properties/soap.client.props
setupClient.bat ファイル および setupClient.sh ファイルで、以下のステップを実行してください。
  1. file: の後にある、先行スラッシュ ( / ) を除去します。
  2. sassoap に変更します。

HP-UX11i プラットフォームでセキュリティーを有効にすると、「Java HotSpot Server VM warning: Unexpected Signal 11 occurred under user-defined signal handler 0x7895710a」メッセージが native_stdout.log ファイルに記録される [HP-UX]

HP-UX 11i プラットフォームでセキュリティーを使用可能にしてから、 コア・ダンプと共に native_stdout.log ファイルで以下のエラーが 起こり、WebSphere Application Server は始動しません。
Java HotSpot(TM) Server VM warning: Unexpected Signal 11 occurred under user-defined signal handler 0x7895710a
このエラーを回避するには、URL: http://www.hp.com/products1/unix/java/infolibrary/patches.html にある、Hewlett Packard for Java 推奨の修正を適用します。

Enterprise Workload Manager (EWLM) と併用して正常に作動しない WebSphere Application Server バージョン 6

EWLM と WebSphere Application Server バージョン 6 を併用するためには、 WebSphere Application Server の server.policy ファイルを手動で更新する必要があります。 以下に例を示します。
grant codeBase "file:/<EWLM_Install_Home>/classes/ARM/arm4.jar" {
 permission java.security.AllPermission;
};
それ以外では、Java 2 セキュリティー権限に抵触することによる Java 2 セキュリティー例外が発生する場合があります。

server.policy ファイルの構成について詳しくは、server.policy ファイルのアクセス権 を参照してください。

IBM サポートから入手可能な既知の問題およびその解決法に関する最新の情報については、IBM サポート・ページを参照してください。

IBM サポートの資料を利用すると、 この問題の解決に必要な情報収集の時間を節約できます。 PMR を開く前に、IBM サポート・ページを参照してください。

NMSV0610I: javax.naming.Context インプリメンテーションから NamingException がスローされています

CSIv2 インバウンド認証を使用している場合は、基本認証が必 要であり、com.ibm.CORBA.validateBasicAuth=true で実行されている Java クライアントでは、以下の例外によって障害が起こることがあります。
If you use CSIv2 inbound authentication, basic authentication is required, and Java™
clients running with com.ibm.CORBA.validateBasicAuth=true might fail with the
following exception:

NMSV0610I: A NamingException is being thrown from a
javax.naming.Context implementation. Details follow:

Context implementation: com.ibm.ws.naming.jndicos.CNContextImpl
Context method: lookupExt
Context name: TestaburgerNode01Cell/nodes/TestaburgerNode01/servers/server1
Target name: SecurityServer
Other data: ""
Exception stack trace: javax.naming.NoPermissionException: NO_PERMISSION exception caught. Root exception is org.omg.CORBA.NO_PERMISSION: vmcid: 0x49421000 minor code: 92 completed: No
...
SECJ0395E: Could not locate the SecurityServer at host/port:9.42.72.27/9100 to validate the userid and password entered. You may need to specify valid securityServerHost/Port in (WAS_INSTALL_ROOT)/properties/sas.client.props file.

この問題を修正するには、clients.sas.clients.props ファイルの com.ibm.CORBA.validateBasicAuth=false プロパティーを変更してからクライアントを実行します。

管理セキュリティーは使用可能だが アプリケーション・セキュリティーが使用不可の場合、パフォーマンス・サーブレットが許可エラーを表示して 統計を提供できない

WebSphere Application Server バージョン 6.1 では、 管理セキュリティーが使用可能になっていると、管理サービスがロックされます。 ただし、アプリケーション・セキュリティーが使用不可になっている場合は、 着信要求に対して認証の要求が発生せず、したがって、パフォーマンス・サーブレットが 管理サービスにアクセスするためのクレデンシャルが存在しません。

管理セキュリティーが有効になっている場合は、パフォーマンス・サーブレットが着信要求を処理できるように、 アプリケーション・セキュリティーも有効にする必要があります。

Tivoli 用の JACC プロバイダーの構成後にユーザーおよびグループを マイグレーションすると、「名前値が無効です」と表示される

Tivoli Access Manager の JACC プロバイダーの構成後に コンソールのユーザーおよびグループに行った変更をマイグレーションするのに migrateEAR ユーティリティーを使用した場合、systemOut.log ファイルに以下の構成エラーが表示されます。

<specialSubjects> 名前値が無効です

migrateEAR ユーティリティーは、 admin-authz.xml ファイルに含まれるユーザーおよびグループのデータを マイグレーションします。ただし、マイグレーション以前に Tivoli Access Manager の 管理者のアクセス制御リスト (ACL) に pdwas-admin グループが追加されると、 migrateEAR ユーティリティーは admin-authz.xml ファイルにリストされる XML タグは 変換しません。

このエラーを解決するには、padadmin で 次のコマンドを入力して、pdwas-admin グループがマイグレーションの前に管理者の ACL に 入ったかどうかを確認します。

acl show
_WebAppServer_deployedResources_Roles_administrator_admin-authz_ACL

結果は 以下のように表示されます。

ACL Name:
_WebAppServer_deployedResources_Roles_administrator_admin-authz_ACL
Description: Created by the Tivoli Access Manager
for Websphere Application Server Migration Tool.
Entries:
User sec_master TcmdbsvaBR1
Group pdwas-admin T[WebAppServer]i

pdwas-admin グループが リストされていない場合は、pdadmin で以下のコマンドを入力して、pdwas-admin グループを 追加するように ACL を変更します。

acl modify 
_WebAppServer_deployedResources_Roles_administrator_admin
-authz_ACL set gruop pdwas-admin T [WebAppServer]i

Sun JDK が、Application Server で作成された PKCS12 鍵ストアを読み取ることができない

Sun JDK は、Application Server で作成された PKCS12 鍵ストアを読み取ることができません。 これの理由は、 IBM SDK および Application Server が使用する PKCS12 実装が、Sun JDK で使用される 実装と異なるためです。Application Server で作成されたデフォルトのトラストストア trust.p12、 または鍵ストア key.P12 を読み取るのに Sun JDK が使用された場合、この違いが原因で問題が発生します。

Sun JDK ではトラストストアは読み取れないので、まず IBM SDK を使用して、 トラストストアから証明書を抽出する必要があります。その後は、これらの証明書を、 Sun JDK が正しく認識できる鍵ストア (JKS 鍵ストアなど) にインポートします。




関連概念
welc6toptroubleshooting.html
関連タスク
セキュリティー構成のトラブルシューティング
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 6:25:35 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.express.doc/info/exp/ae/rtrb_secconfigprobs.html