Em algumas situações, os processos utilizados para executar o WebSphere Studio podem ser finalizados incorretamente, após o encerramento do produto. Depois de muitas chamadas sucessivas do WebSphere Studio, possivelmente esses processos podem consumir memória suficiente para afetar a operação do sistema.
Se você suspeitar de que esse é o caso, execute as seguintes etapas:
- Saia de todas as instâncias do WebSphere Studio.
- Vá para a marcação Processes do Windows Task Manager.
- Classifique a exibição por Image Name (nome do processo).
- Localize todos os processo eclipse.exe.
- Clique com o botão direito do mouse em cada processo eclipse.exe e selecione End Process Tree
- (Opcional) Pode ser necessário iniciar novamente o sistema, para prevenir a repetição do problema após a execução das etapas a seguir. Estas ações não devem afetar de forma desfavorável a operação de dados ou do sistema. Se você encontrar problemas adicionais, entre em contato com o Suporte IBM.
O WebSphere Application Server possui segurança adicional rigorosa, através da introdução de uma opção de configuração que permite que administradores especifiquem se eles confiam ou não em cabeçalhos HTTP privados. É necessário avaliar com cuidado a ativação do servidor HTTP interno do WebSphere Application Server no modo confiável no ambiente de produção, para determinar se confiança suficiente é estabelecida. Quando o modo confiável é ativado, o servidor HTTP interno do WebSphere Application Server permite a declaração da identidade do usuário, através da adição do certificado do cliente ao cabeçalho HTTP. O plug-in do servidor Web pode utilizar esse recurso para suportar autenticação de certificado do cliente. O cabeçalho HTTP não transporta informações verificáveis que o WebSphere Application Server pode utilizar para determinar a identidade do servidor que declara o certificado do cliente. Você deve estabelecer um canal de comunicação seguro com autenticação de nível de transporte entre o plug-in do servidor Web e o WebSphere Application Server para evitar o spoofing do cabeçalho HTTP. É possível configurar o modo confiável para cada porta HTTP de forma independente e desativar em qualquer porta que as máquinas clientes podem acessar diretamente, da Internet e da Intranet. Requerer o plug-in do servidor Web para estabelecer uma conexão SSL (Secure Sockets Layer) com autenticação de certificado cliente é uma forma de garantir que apenas um plug-in do servidor Web confiável declare o certificado do usuário. Além disso, é necessário utilizar um certificado auto-assinado, para que apenas aqueles servidores que têm o certificado auto-assinado possam estabelecer uma conexão segura com a porta do servidor HTTP interna confiável. Para obter informações adicionais sobre a configuração da conexão SSL com autenticação de certificado auto-assinado, visite o seguinte Web site: http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html Diferente do SSL, é possível utilizar mecanismos como por exemplo VPN (Virtual Private Network) e IPSec para proteger o Transporte HTTP Interno de estar sendo acessado por usuários não-autorizados.
Por padrão, o modo confiável é definido como verdadeiro. Execute as etapas a seguir para adicionar uma propriedade de transporte personalizada para desativar o modo confiável: 1. Utilizando o Administrative Console, clique em Servers > Application Servers > <server name> > Web Container >HTTP Transports > <host> > Custom Properties. 2. Clique em New e insira o nome da propriedade Trusted com o valor false. 3. Inicie novamente o servidor. 4. Após a reinicialização do servidor, os Transports para os quais você definiu Trusted como false não aceitam declaração de certificado do cliente e retornam um erro HTTP 403 com a mensagem de erro semelhante à seguinte em seu arquivo de log: Requests through proxies such as the WebSphere webserver plug-in are not permitted to this port. O transporte HTTP na porta 9080 não é configurado confiável.
Retornar para o arquivo Leia-me principal
(C) Copyright IBM Corporation 2000, 2003. Todos os Direitos Reservados.