Allgemein - Release-Informationen


1.0 Bekannte Probleme
   1.1 Probleme mit der Aktualisierung der Anzeige unter Linux
   1.2 KDE und GNOME verwenden Tastenkombinationen Strg+Fn
   1.3 Konfigurieren des vertrauenswürdigen Modus zum Festlegen, ob Administratoren privaten HTTP-Headern vertrauen können

1.0 Bekannte Probleme

1.1 Probleme mit der Aktualisierung der Anzeige unter Linux

Unter Linux wird in einigen Fällen die Anzeige von GTK-Elementen in der grafischen Benutzerschnittstelle (GUI) nicht ordnungsgemäß aktualisiert. Wenn Sie zum Beispiel mit der Sicht 'Tasks' arbeiten, wird diese eventuell nicht richtig aktualisiert. Schließen Sie in diesem Fall alle Perspektiven, in dem Sie Fenster > Alle Perspektiven schließen auswählen, und öffnen Sie die Perspektiven erneut, mit denen Sie gearbeitet haben. Das Aktualisierungsproblem sollte jetzt nicht mehr auftreten.

1.2 KDE und GNOME verwenden Tastenkombinationen Strg+Fn

Bei Verwendung des KDE- oder GNOME-Desktops auf Linux-Systemen erfolgt das Umschalten zwischen virtuellen Desktops über Tastenkombinationen Strg+Fn. Dies bedeutet, dass WebSphere Studio-Befehle, die an diese Tastenkombinationen gebunden sind, nicht aktiviert werden, auch nicht die Kombinationen 'Strg+F1' (Hilfe), 'Strg+F4' (Datei > Schließen) und 'Strg+F6' (Nächster Editor).

Diese Tastenkombinationen können in KDE bzw. GNOME über die Steuerzentrale neu zugeordnet werden. Dazu öffnen Sie die Steuerzentrale, wählen Look & Feel > Direktaufrufe aus, klicken die Registerkarte Tastenkombinationen für Direktaufrufe an und wählen die Option System > Desktopumschaltung aus. Setzen Sie alle Elemente auf keine bzw. auf eine andere Tastenkombination, z. B. 'Strg+Alt+Fn'.

1.3 Konfigurieren des vertrauenswürdigen Modus zum Festlegen, ob Administratoren privaten HTTP-Headern vertrauen können

In WebSphere Application Server wurde die Sicherheit weiter verstärkt, indem eine Konfigurationsoption eingeführt wurde, mit der Administratoren angeben können, ob sie privaten HTTP-Headern vertrauen wollen. Sie sollten sorgfältig abwägen, ob Sie den vertrauenswürdigen Modus für den internen HTTP-Server von WebSphere Application Server in der Produktionsumgebung aktivieren, und zuvor ermitteln, ob ausreichend Vertrauenswürdigkeit gegeben ist. Wenn der vertrauenswürdige Modus aktiviert ist, ermöglicht der interne HTTP-Server von WebSphere Application Server die Bestätigung der Benutzeridentität durch Hinzufügen des Clientzertifikats zum HTTP-Header. Das Webserver-Plug-in kannn diese Funktion zum Unterstützen der Authentifizierung von Clientzertifikaten verwenden. Der HTTP-Header enthält keine überprüfbaren Informationen, die WebSphere Application Server verwenden kann, um die Identität des Servers, mit der das Clientzertifikat bestätigt wird, zu ermitteln. Sie sollten zwischen dem Webserver-Plug-in und WebSphere Application Server einen sicheren Übertragungskanal mit Authentifizierung auf Transportebene einrichten, um Spoofing durch HTTP-Header zu verhindern. Sie können sowohl über Internet als auch Intranet den vertrauenswürdigen Modus für jeden HTTP-Port einzeln konfigurieren und für diejenigen Ports inaktivieren, auf die Clientmaschinen direkten Zugriff haben. Um sicherzustellen, dass nur ein als vetrauenswürdig eingestuftes Webserver-Plug-in das Benutzerzertifikat bestätigt, bietet sich an, anzugeben, dass das Webserver-Plug-in eine SSL-Verbindung (Secure Socket Layer) mit Authentifizierung des Clientzertifikats einrichten muss. Darüber hinaus sollten Sie ein selbstunterzeichnetes Zertifikat verwenden, sodass nur Server, die über das selbstunterzeichnete Zertifikat verfügen, eine sichere Verbindung zu dem vertrauenswürdigen internen HTTP-Serverport aufbauen können. Weitere Informationen zu SSL-Verbindungen mit Authentifizierung durch selbstunterzeichnete Zertifikate finden Sie auf der folgenden Website: http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html. Neben SSL können Sie Mechanismen wie VPN (Virtual Private Network) und IPSec verwenden, um einen Zugriff auf den internen HTTP-Transport durch nicht autorisierte Benutzer zu verhindern.

Der vertrauenswürdige Modus ist standardmäßig als 'True' definiert. Führen Sie die folgenden Schritte aus, um eine angepasste Eigenschaft für den Transport hinzuzufügen, damit der vertrauenswürdige Modus inaktiviert wird: 1. Klicken Sie in der Administrationskonsole auf 'Server > Anwendungsserver > <name_des_servers> > Web-Container >HTTP-Transporte > <host> > Angepasste Eigenschaften'. 2. Klicken Sie auf 'Neu', und geben Sie den Eigenschaftsnamen 'Trusted' mit dem Wert 'False' ein. 3. Starten Sie den Server erneut. 4. Nach dem Neustart des Servers akzeptieren diejenigen Transportprotokolle, bei denen die Eigenschaft 'Trusted' als 'False' definiert wurde, keine Bestätigungen für Clientzertifikate und geben den HTTP-Fehler 403 mit einer Fehlernachricht zurück. Der Inhalt der Fehlernachricht entspricht ungefähr der folgenden Nachricht in Ihrer Protokolldatei: 'Anfragen durch Proxys wie das WebSphere-Webserver-Plug-in zu an diesem Port nicht zulässig. Das HTTP-Transportprotokoll an Port 9080 wurde nicht als vertrauenswürdig konfiguriert.'

Zurück zur Readme-Hauptdatei