Generale - Note sul rilascio


1.0 Problemi noti
   1.1 Problemi di aggiornamento su Linux
   1.2 KDE e GNOME utilizzano i tasti Ctrl+Fn
   1.3 Configurazione della modalità di verifica per stabilire se gli amministratori possono considerare attendibili intestazioni HTTP private

1.0 Problemi noti

1.1 Problemi di aggiornamento su Linux

In alcuni casi in Linux, gli elementi GTK nella GUI non vengono aggiornati correttamente. Ad esempio, se si utilizza la vista Attività, è possibile che non venga aggiornata correttamente. In questi casi, chiudere tutte le prospettive selezionando Finestra > Chiudi tutte le prospettive e riaprire le prospettive che si stava utilizzando. Il problema di aggiornamento non dovrebbe più verificarsi.

1.2 KDE e GNOME utilizzano i tasti Ctrl+Fn

Durante l'utilizzo di desktop KDE o GNOME su sistemi Linux, la sequenza di tasti Ctrl+Fn viene utilizzata per passare da un desktop virtuale all'altro. Di conseguenza, i comandi associati a questa sequenza di tasti non vengono attivati, inclusi Ctrl+F1 (Guida), Ctrl+F4 (File > Chiudi) e Ctrl+F6 (Editor successivo).

I tasti possono essere riassegnati in KDE o GNOME attraverso il centro di controllo. Per eseguire questa operazione, aprire il centro di controllo (Control Centre), e selezionare Look & Feel > Shortcuts, quindi scegliere la scheda Shortcut Sequences e selezionare System > Desktop Switching. Impostare tutti gli elementi su None o su una differente sequenza di tasti, ad esempio Ctrl+Alt+Fn.

1.3 Configurazione della modalità di verifica per stabilire se gli amministratori possono considerare attendibili intestazioni HTTP private

WebSphere Application Server ha ulteriormente migliorato la funzione di protezione introducendo un'opzione di configurazione che consente agli amministratori di specificare se considerate attendibili o meno le intestazioni HTTP private. Valutare attentamente se impostare il server HTTP interno a WebSphere Application Server in modalità attendibile nell'ambiente di produzione per determinare se una controparte è sufficientemente attendibile. Quando la modalità attendibile è abilitata, il server HTTP interno a WebSphere Application Server consente all'utente di provare la propria identità aggiungendo il certificato client all'intestazione HTTP. Il plug-in del server Web, può utilizzare questa funzione per supportare l'autenticazione del certificato client. L'intestazione HTTP non contiene informazioni verificabili che possono essere utilizzate da WebSphere Application Server per determinare l'identità del server che propone il certificato client. È necessario stabilire un canale di comunicazione sicuro con autenticazione del livello di trasporto tra il plug-in del server Web e WebSphere Application Server per accertarsi che l'intestazione HTTP sia attendibile. È possibile configurare indipendentemente la modalità attendibile per ciascuna porta HTTP e disabilitarla su qualsiasi porta a cui le macchine client possono accedere direttamente, sia da Internet che da una rete Intranet. Un modo per assicurarsi che solo un plug-in di server Web attendibile proponga il certificato utente, consiste nel richiedere al plug-in del server Web di stabilire una connessione SSL (Secure Sockets Layer) con autenticazione del certificato client. Inoltre, è preferibile utilizzare un certificato autofirmato in modo che solo quei server che dispongono del certificato autofirmato possono stabilire una connessione sicura alla porta del server HTTP interno attendibile. Per ulteriori informazioni sull'impostazione della connessione SSL con certificato autofirmato, vistare il sito Web: http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html. Oltre all'SSL, è possibile utilizzare meccanismi quali VPN (Virtual Private Network) e IPSec per proteggere l'Internal HTTP Transport dall'accesso da parte di utenti non autorizzati.

La modalità attendibile è abilitata per impostazione predefinita. Per aggiungere una proprietà di trasporto personalizzata per disabilitare la modalità attendibile, procedere come segue: 1. Nella Console di gestione, scegliere Server > Server di applicazioni > <nome server> > Contenitore Web > Trasporti HTTP > <host> > Proprietà personalizzate. 2. Scegliere Nuovo ed immettere il nome della proprietà Trusted con valore false. 3. Riavviare il server. 4. Dopo aver riavviato il server, i trasporti per i quali la modalità attendibile è stata impostata su false non accetteranno la proposta di certificato client e restituiranno HTTP Error 403 e un messaggio di errore simile al seguente nel file di log: Le richieste mediante i proxy come WebSphere webserver plug-in non sono autorizzate in questa porta. Il trasporto HTTP sulla porta 9080 non è configurato per essere attendibile.

Visualizza il file Readme principale