Dans certains cas, sous Linux, les éléments GTK de l'interface utilisateur graphique ne s'affichent pas correctement. Par exemple, lorsque vous utilisez la vue Tâches, il se peut que celle-ci ne se rafraîchisse pas correctement. Si cet incident survient, fermez toutes les perspectives en sélectionnant Fenêtre > Fermer toutes les perspectives puis ouvrez à nouveau les perspectives que vous utilisiez. Le problème de rafraîchissement devrait être résolu.
Si vous utilisez le bureau KDE ou GNOME sur les systèmes Linux, les séquences de touches Ctrl+Fn permettent de passer d'un bureau virtuel à un autre. Cela signifie que les commandes associées à ces séquences de touches ne sont pas activées, notamment Ctrl+F1 (Aide), Ctrl+F4 (Fichier > Fermer) et Ctrl+F6 (Editeur suivant).
Vous pouvez redéfinir ces touches dans KDE ou GNOME à l'aide du centre de contrôle. Pour ce faire, ouvrez le centre de contrôle et sélectionnez Look & Feel > Shortcuts puis sélectionnez l'onglet Shortcut Sequences et System > Desktop Switching. Attribuez la valeur None à tous les éléments ou une séquence de touches différente, telle que Ctrl+Alt+Fn.
WebSphere Application Server a amélioré encore la sécurité en introduisant une option de configuration permettant aux administrateurs d'indiquer s'ils font confiance aux en-têtes HTTP privés ou non. Envisagez soigneusement l'activation du serveur HTTP interne de WebSphere Application Server en mode sécurisé dans l'environnement de production pour déterminer si une confiance suffisante est établie. Lorsque le mode sécurisé est activé, le serveur HTTP interne de WebSphere Application Server permet la vérification de l'identité de l'utilisateur grâce à l'ajout du certificat client à l'en-tête HTTP. Le plug-in de serveur Web peut utiliser cette fonction pour prendre en charge l'authentification des certificats client. L'en-tête HTTP ne comporte pas d'informations qui peuvent être vérifiées et que WebSphere Application Server peut utiliser pour identifier le serveur qui vérifie le certificat client. Vous devez établir un canal de communication sécurisé avec authentification des niveaux de transport entre le plug-in de serveur Web et WebSphere Application Server pour éviter l'usurpation d'en-têtes HTTP. Vous pouvez configurer le mode sécurisé pour chaque port HTTP séparément et le désactiver sur les ports auxquels les machines client peuvent accéder directement, à partir d'Internet ou de l'intranet. Pour garantir que le plug-in de serveur Web vérifiant le certificat utilisateur est sécurisé, demandez-lui d'établir une connexion SSL (Secure Socket Layer) avec authentification de certificats client. De plus, il est conseillé d'utiliser un certificat auto-signé pour que seuls les serveurs possédant un certificat auto-signé puisse établir une connexion sécurisé au port du serveur HTTP interne. Pour plus d'informations sur la configuration de la connexion SSL avec authentification de certificats auto-signés, consultez le site Web http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html. Outre SSL, vous pouvez utiliser des mécanismes tels que VPN (Virtual Private Network) et IPSec pour empêcher l'accès au transport HTTP interne par des serveurs non autorisés.
Le mode sécurisé est activé par défaut. Procédez aux opérations ci-après pour ajouter une propriété de transport personnalisée afin de désactiver le mode sécurisé. 1. Dans la console d'administration, sélectionnez Serveurs > Serveurs d'applications > <nom serveur> > Conteneur Web > Transports HTTP > <hôte> > Propriétés personnalisées. 2. Cliquez sur Nouveau et entrez le nom de la propriété Trusted avec la valeur false. 3. Redémarrez le serveur. 4. Une fois le serveur redémarré, les transports pour lesquels vous avez associé la valeur false à la propriété Trusted n'acceptent pas la vérification des certificats client et renvoient une erreur HTTP 403 indiquant dans le fichier journal que les requêtes effectuées via des proxys tels que le plug-in de serveur Web WebSphere ne sont pas autorisées sur ce port. Le transport HTTP sur le port 9080 n'est pas configuré de façon sécurisée.
Retour au fichier readme principal
(C) Copyright IBM Corporation 2000, 2003. All Rights Reserved.