General - notas de release


1.0 Problemas conocidos
   1.1 Problemas de redibujado en Linux
   1.2 KDE y GNOME adoptan las teclas Control+Fn
   1.3 Configurar la modalidad de confianza para determinar si los administradores pueden confiar en cabeceras HTTP privadas o no

1.0 Problemas conocidos

1.1 Problemas de redibujado en Linux

En Linux, es posible que en algunos casos los elementos GTK de la GUI no se redibujen correctamente. Por ejemplo, al trabajar con la vista Tareas, puede que no se renueve correctamente. Si eso ocurre, cierre todas las perspectivas seleccionando Ventana > Cerrar todas las perspectivas y, a continuación, vuelva a abrir las perspectivas con las que esté trabajando. El problema de renovación debe haber quedado solucionado.

1.2 KDE y GNOME adoptan las teclas Control+Fn

Al utilizar el escritorio KDE o GNOME en sistemas Linux, las secuencias de teclas Control+Fn se utilizan para cambiar entre escritorios virtuales. Esto significa que los mandatos enlazados con estas secuencias de teclas no se activan, incluidas las combinaciones Control+F1 (Ayuda), Control+F4 (Archivo > Cerrar) y Control+F6 (Siguiente editor).

Estas teclas pueden reasignarse en KDE o GNOME mediante el Centro de control. Para ello, abra el Centro de control y seleccione Aspecto > Atajos y, a continuación, pulse la pestaña Secuencias de atajos y seleccione Sistema > Conmutación de escritorio. Establezca todos los elementos en Ninguna o en una secuencia de teclas diferente, como por ejemplo Control+Alt+Fn.

1.3 Configurar la modalidad de confianza para determinar si los administradores pueden confiar en cabeceras HTTP privadas o no

WebSphere Application Server ha reforzado la seguridad introduciendo una opción de configuración que permite a los administradores especificar si confían en las cabeceras HTTP privadas o no. Debe evaluar cuidadosamente la habilitación del servidor HTTP interno de WebSphere Application Server en la modalidad de confianza en el entorno de producción para determinar si se establece una confianza suficiente. Cuando se habilita la modalidad de confianza, el servidor HTTP interno de WebSphere Application Server permite afirmar la identidad del usuario añadiendo el certificado del cliente a la cabecera HTTP. El conector del servidor Web puede utilizar esta característica para soportar la autenticación de certificados de cliente. La cabecera HTTP no es portadora de información verificable que WebSphere Application Server pueda utilizar para determinar la identidad del servidor que afirma el certificado de cliente. Debe establecer un canal de comunicación seguro con autenticación de nivel de soporte entre el conector del servidor Web y WebSphere Application Server para evitar la falsificación de cabeceras HTTP. Puede configurar la modalidad de confianza para cada puerto HTTP independientemente e inhabilitarla en cualquier puerto al que puedan acceder directamente los sistemas cliente, tanto desde Internet como desde la intranet. Una forma de asegurarse de que sólo un conector de servidor Web de confianza afirme el certificado de usuario consiste en requerir que el conector del servidor Web establezca una conexión SSL (Capa de sockets segura) con autenticación de certificado de cliente. Además, debe utilizar un certificado autofirmado para que sólo los servidores con certificado autofirmado puedan establecer una conexión segura con el puerto del servidor HTTP interno de confianza. Para obtener más información acerca de cómo configurar la conexión SSL con autenticación de certificado autofirmada, consulte el sitio Web siguiente: http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html Al contrario que con SSL, puede utilizar mecanismos como por ejemplo VPN (Red privada virtual) e IPSec para impedir que los usuarios no autorizados accedan al transporte HTTP interno.

La modalidad de confianza está habilitada por omisión. Lleve a cabo los pasos siguientes para añadir una propiedad de transporte personalizada para inhabilitar la modalidad de confianza: 1. Utilizando la consola administrativa, pulse Servidores > Servidores de aplicación > <nombre del servidor> > Contenedor Web > Transportes HTTP > <sistema principal> > Propiedades personalizadas. 2. Pulse Nuevo y especifique el nombre de propiedad Trusted con el valor false. 3. Reinice el servidor. 4. Una vez reiniciado el servidor, los Transportes para los que estableció Trusted en false no aceptan la afirmación de certificados de cliente y devuelven un Error HTTP 403 con un mensaje de error parecido al siguiente en el archivo de anotaciones: Las peticiones realizadas a través de proxys como el conector de servidor Web de WebSphere no están permitidos en este puerto. El transporte HTTP en el puerto 9080 no está configurado para ser de confianza.

Volver al archivo readme principal