Gerais - Notas sobre o Release


1.0 Problemas Conhecidos
   1.1 Retratando Problemas do Linux
   1.2 KDE e GNOME Utilizam as Teclas Ctrl+Fn
   1.3 Configurando o Modo Confiável para Determinar se Administradores Podem Confiar ou Não em Cabeçalhos HTTP Privados

1.0 Problemas Conhecidos

1.1 Retratando Problemas do Linux

Em alguns casos no Linux, os itens GTK na GUI não podem ser corretamente retratados. Por exemplo, ao trabalhar com a exibição Tasks, ela pode não ter sido corretamente atualizada. Se isso ocorrer, feche todas as perspectivas selecionando Windows > Close All Perspectives e, em seguida, reabra aquelas com as quais você está trabalhando. O problema de atualização não deve ocorrer mais.

1.2 KDE e GNOME Utilizam as Teclas Ctrl+Fn

Ao utilizar o desktop KDE ou GNOME em sistemas Linux, as seqüências de teclas Ctrl+Fn são utilizadas para alternar entre desktops virtuais. Isso significa que os comandos ligados a essas seqüências de teclas não ficam ativados, incluindo Ctrl+F1 (Help), Ctrl+F4 (File > Close) e Ctrl+F6 (Next Editor).

Essas teclas podem ser reatribuídas em KDE ou GNOME, utilizando o Control Center. Para fazer isso, abra o Control Center e selecione Look & Feel > Shortcuts e, em seguida, clique na guia Shortcut Sequences e selecione System > Desktop Switching. Defina todos os itens como None ou como uma seqüência de teclas diferente, como por exemplo Ctrl+Alt+Fn.

1.3 Configurando o Modo Confiável para Determinar se Administradores Podem Confiar ou Não em Cabeçalhos HTTP Privados

O WebSphere Application Server possui segurança adicional rigorosa, através da introdução de uma opção de configuração que permite que administradores especifiquem se eles confiam ou não em cabeçalhos HTTP privados. É necessário avaliar com cuidado a ativação do servidor HTTP interno do WebSphere Application Server no modo confiável no ambiente de produção, para determinar se confiança suficiente é estabelecida. Quando o modo confiável é ativado, o servidor HTTP interno do WebSphere Application Server permite a declaração da identidade do usuário, através da adição do certificado do cliente ao cabeçalho HTTP. O plug-in do servidor Web pode utilizar esse recurso para suportar autenticação de certificado do cliente. O cabeçalho HTTP não transporta informações verificáveis que o WebSphere Application Server pode utilizar para determinar a identidade do servidor que declara o certificado do cliente. Você deve estabelecer um canal de comunicação seguro com autenticação de nível de transporte entre o plug-in do servidor Web e o WebSphere Application Server para evitar o spoofing do cabeçalho HTTP. É possível configurar o modo confiável para cada porta HTTP de forma independente e desativar em qualquer porta que as máquinas clientes podem acessar diretamente, da Internet e da Intranet. Requerer o plug-in do servidor Web para estabelecer uma conexão SSL (Secure Sockets Layer) com autenticação de certificado cliente é uma forma de garantir que apenas um plug-in do servidor Web confiável declare o certificado do usuário. Além disso, é necessário utilizar um certificado auto-assinado, para que apenas aqueles servidores que têm o certificado auto-assinado possam estabelecer uma conexão segura com a porta do servidor HTTP interna confiável. Para obter informações adicionais sobre a configuração da conexão SSL com autenticação de certificado auto-assinado, visite o seguinte Web site: http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html Diferente do SSL, é possível utilizar mecanismos como por exemplo VPN (Virtual Private Network) e IPSec para proteger o Transporte HTTP Interno de estar sendo acessado por usuários não-autorizados.

Por padrão, o modo confiável é definido como verdadeiro. Desempenhe as etapas a seguir para adicionar uma propriedade de transporte personalizada para desativar o modo confiável: 1. Utilizando o Administrative Console, clique em Servers > Application Servers > <server name> > Web Container >HTTP Transports > <host> > Custom Properties. 2. Clique em New e insira o nome da propriedade Trusted com o valor false. 3. Inicie novamente o servidor. 4. Após a reinicialização do servidor, os Transports para os quais você definiu Trusted como false não aceitam declaração de certificado do cliente e retornam um erro HTTP 403 com a mensagem de erro semelhante à seguinte em seu arquivo de log: Requests through proxies such as the WebSphere webserver plug-in are not permitted to this port. O transporte HTTP na porta 9080 não é configurado confiável.

Retornar para o arquivo Leia-me principal