General - notas de release


1.0 Problemas conocidos
   1.1 Los procesos de WebSphere Studio no terminan correctamente
   1.2 Configurar la modalidad de confianza para determinar si los administradores pueden confiar en cabeceras HTTP privadas o no

1.0 Problemas conocidos

1.1 Los procesos de WebSphere Studio no terminan correctamente

En algunas situaciones, los procesos utilizados para ejecutar WebSphere Studio pueden no terminar correctamente después de cerrar el producto. Después de muchas invocaciones sucesivas de WebSphere Studio, es posible que estos procesos puedan consumir memoria suficiente como para afectar a la operación del sistema.

Si sospecha que este es el caso, siga estos pasos:

  1. Salga de todas las instancias de WebSphere Studio.
  2. Vaya a la pestaña Procesos del Administrador de tareas de Windows.
  3. Ordene la vista por Nombre de imagen (nombre de proceso).
  4. Localice los procesos eclipse.exe.
  5. Pulse cada uno de los procesos eclipse.exe con el botón derecho del ratón y seleccione Finalizar árbol de procesos
  6. (Opcional) Puede que sea necesario reiniciar el sistema para evitar que el problema se repita después de realizar los pasos anteriores. Estas acciones no deberían afectar negativamente a los datos ni a la operación del sistema. Si detecta más problemas, póngase en contacto con el servicio técnico de IBM.

1.2 Configurar la modalidad de confianza para determinar si los administradores pueden confiar en cabeceras HTTP privadas o no

WebSphere Application Server ha reforzado la seguridad introduciendo una opción de configuración que permite a los administradores especificar si confían en las cabeceras HTTP privadas o no. Debe evaluar cuidadosamente la habilitación del servidor HTTP interno de WebSphere Application Server en la modalidad de confianza en el entorno de producción para determinar si se establece una confianza suficiente. Cuando se habilita la modalidad de confianza, el servidor HTTP interno de WebSphere Application Server permite afirmar la identidad del usuario añadiendo el certificado del cliente a la cabecera HTTP. El conector del servidor Web puede utilizar esta característica para soportar la autenticación de certificados de cliente. La cabecera HTTP no es portadora de información verificable que WebSphere Application Server pueda utilizar para determinar la identidad del servidor que afirma el certificado de cliente. Debe establecer un canal de comunicación seguro con autenticación de nivel de soporte entre el conector del servidor Web y WebSphere Application Server para evitar la falsificación de cabeceras HTTP. Puede configurar la modalidad de confianza para cada puerto HTTP independientemente e inhabilitarla en cualquier puerto al que puedan acceder directamente los sistemas cliente, tanto desde Internet como desde la intranet. Una forma de asegurarse de que sólo un conector de servidor Web de confianza afirme el certificado de usuario consiste en requerir que el conector del servidor Web establezca una conexión SSL (Capa de sockets segura) con autenticación de certificado de cliente. Además, debe utilizar un certificado autofirmado para que sólo los servidores con certificado autofirmado puedan establecer una conexión segura con el puerto del servidor HTTP interno de confianza. Para obtener más información acerca de cómo configurar la conexión SSL con autenticación de certificado autofirmada, consulte el sitio Web siguiente: http://publib.boulder.ibm.com/infocenter/wasinfo/index.jsp?topic=/com.ibm.wasee.doc/info/ee/ae/tsec_httpserv.html Al contrario que con SSL, puede utilizar mecanismos como por ejemplo VPN (Red privada virtual) e IPSec para impedir que los usuarios no autorizados accedan al transporte HTTP interno.

La modalidad de confianza está habilitada por omisión. Lleve a cabo los pasos siguientes para añadir una propiedad de transporte personalizada para inhabilitar la modalidad de confianza: 1. Utilizando la consola administrativa, pulse Servidores > Servidores de aplicación > <nombre del servidor> > Contenedor Web > Transportes HTTP > <sistema principal> > Propiedades personalizadas. 2. Pulse Nuevo y especifique el nombre de propiedad Trusted con el valor false. 3. Reinice el servidor. 4. Una vez reiniciado el servidor, los Transportes para los que estableció Trusted en false no aceptan la afirmación de certificados de cliente y devuelven un Error HTTP 403 con un mensaje de error parecido al siguiente en el archivo de anotaciones: Las peticiones realizadas a través de proxys como el conector de servidor Web de WebSphere no están permitidos en este puerto. El transporte HTTP en el puerto 9080 no está configurado para ser de confianza.

Volver al archivo readme principal