Zugriffsfehler nach Aktivierung der Sicherheitskomponente

Verwenden Sie diese Informationen, wenn nach dem Aktivieren der Sicherheit Zugriffsprobleme auftreten.

Anmerkung: Dieser Artikel referenziert eine oder mehrere Protokolldateien des Anwendungsservers. Als empfohlene Alternative können Sie den Server für die Verwendung der HPEL-Protokoll-und Traceinfrastruktur (High Performance Extensible Logging) konfigurieren, anstatt SystemOut.log -, SystemErr.log-, trace.log-und activity.log -Dateien auf verteilten und IBM® i -Systemen zu verwenden. Sie können HPEL auch zusammen mit Ihren nativen z/OS® -Protokollfunktionen verwenden. Wenn Sie HPEL verwenden, können Sie mit dem Befehlszeilentool LogViewer im Verzeichnis "bin" des Serverprofils auf alle Ihre Protokoll- und Tracedaten zugreifen. Weitere Informationen zur Verwendung von HPEL finden Sie unter Informationen zur Verwendung von HPEL für die Fehlerbehebung bei Anwendungen.

[AIX Solaris HP-UX Linux Windows][IBM i]Allgemeine Tipps zur Diagnose und Behebung sicherheitsrelevanter Probleme finden Sie im Thema Tipps zur Fehlerbehebung bei Sicherheitskomponenten.

[AIX Solaris HP-UX Linux Windows][IBM i]Wenn Sie kein Problem sehen, das Ihrem Problem ähnelt, oder wenn die bereitgestellten Informationen Ihr Problem nicht lösen, finden Sie weitere Informationen in der Hilfe zur Fehlerbehebung von IBM.

Nach dem Aktivieren der Sicherheitskomponente ist der partielle bzw. vollständige Zugriff auf die Administrationskonsole oder die Verwendung des Tools wsadmin nicht möglich

  • [AIX Solaris HP-UX Linux Windows][IBM i]Wenn Sie nicht auf die Administrationskonsole zugreifen oder bestimmte Objekte anzeigen und aktualisieren können, suchen Sie im SystemOut -Protokoll des Anwendungsservers, der die Seite der Administrationskonsole enthält, nach einer zugehörigen Fehlernachricht.
  • Möglicherweise hat Ihre ID keine Berechtigung für Verwaltungstasks. Dieses Problem wird angezeigt durch Fehlermeldungen wie die folgenden:
    • [8/2/02 10:36:49:722 CDT] 4365c0d9 RoleBasedAuth A CWSCJ0305A: Role based authorization check failed for security name MyServer/myUserId, accessId MyServer/S-1-5-21-882015564-4266526380-2569651501-1005 while invoking method getProcessType on resource Server and module Server.
    • Ausnahmebedingungsnachricht:CWWMN0022E: Access denied for the getProcessType operation on Server MBean
    • When running the command: wsadmin -username j2ee -password j2ee: CWWAX7246E: Cannot establish "SOAP" connection to host "BIRKT20" because of an authentication failure. Ensure that user and password are correct on the command line or in a properties file.
    Um eine ID-Administratorberechtigung zu erteilen, klicken Sie in der Administrationskonsole auf Systemverwaltung > Konsolbenutzer und prüfen Sie, ob die ID ein Mitglied ist. Ist dies nicht der Fall, erteilen Sie der ID mindestens die Berechtigung "Überwachung" und fügen Sie sie für den Lesezugriff (Read-Only) hinzu.
  • Vergewissern Sie sich, dass die Funktionalität der gesicherten Anwendung aktiviert ist. Die Funktionalität für vertrauenswürdige Anwendungen wird aktiviert, wenn WebSphere® Application Server Lesezugriff (READ) auf die RACF -Klasse FACILITY und das Profil von BBO.TRUSTEDAPPS. < Zellenkurzname>. < Clusterkurzname>.

Nach dem Aktivieren der Sicherheitskomponente ist der Zugriff auf eine Webseite nicht möglich

Wenn keine geschützten Ressourcen verfügbar sind, sind folgende Ursachen möglich:
  • Authentifizierungsfehler-Die WebSphere Application Server -Sicherheit kann die ID der Person oder des Prozesses nicht identifizieren. Symptome von Authentifizierungsfehlern:
    • Authorization failed. Retry?Nach einem Anmeldeversuch wird eine Nachricht angezeigt.
    • Akzeptiert eine beliebige Anzahl von Versuchen, die Anmeldung zu wiederholen, und zeigt anError 401Nachricht, wenn auf Abbrechen geklickt wird, um die Wiederholung zu stoppen.
    • Eine typische Browsernachricht wird angezeigt:Error 401: Basic realm='Default Realm'.
    • Nach einem Anmeldeversuch wird der Anmeldedialog erneut angezeigt.
    • AnzeigenError 401Nachricht nach drei nicht erfolgreichen Wiederholungen.
  • Berechtigungsfehler - Die Sicherheitskomponente hat festgestellt, dass die Person bzw. der Prozess, die bzw. der die Anforderung abgesetzt hat, nicht berechtigt ist, auf die geschützte Ressource zuzugreifen. Symptome von Berechtigungsfehlern:
    • Die Nachricht Error 403: AuthorizationFailed wird angezeigt.
    • Nachricht You are not authorized to view this page message wird angezeigt.
    • Es wird HTTP 403 Forbidden- Fehler angezeigt.
  • SSL-Fehler-Die WebSphere Application Server -Sicherheit verwendet intern die SSL-Technologie (Secure Sockets Layer), um ihre eigene Kommunikation zu sichern und zu verschlüsseln. Eine falsche Konfiguration der internen SSL-Einstellungen kann Probleme verursachen. Möglicherweise haben Sie auch die SSL-Verschlüsselung für den Datenverkehr Ihrer eigenen Webanwendung oder Ihres Enterprise-Bean-Clients aktiviert, was bei falscher Konfiguration zu Problemen führen kann, unabhängig davon, ob die Sicherheit von WebSphere Application Server aktiviert ist.
    • SSL-bezogene Probleme werden häufig durch Fehlernachrichten angezeigt, die eine Anweisung wie die folgende enthalten: ERROR: Could not get the initial context or unable to look up the starting context.Exiting. gefolgt von javax.net.ssl.SSLHandshakeException

Nach dem Aktivieren der Sicherheitskomponente kann der Client nicht auf eine Enterprise-Bean zugreifen

Gehen Sie wie folgt vor, wenn der Client nach der Aktivierung der Sicherheitskomponente nicht auf eine Enterprise-Bean zugreifen kann:
  • Lesen Sie nach, mit welchen Schritten Sie die Ressourcen schützen und die Zugriffsberechtigung für die Ressourcen erteilen.
  • [AIX Solaris HP-UX Linux Windows][IBM i]Durchsuchen Sie die JVM-Protokolle des Servers nach Fehlern, die sich auf den Zugriff auf Enterprise-Beans und die Sicherheit beziehen. Prüfen Sie alle Fehler in der Nachrichtentabelle.

    Ähnliche Fehler wieAuthorization failed for /UNAUTHENTICATED while invoking resource securityName:/UNAUTHENTICATED;accessId:UNAUTHENTICATED not granted any of the required roles rolesAngabe, dass
    • Ein ungeschütztes Servlet oder eine JSP hat auf eine geschützte Enterprise-Bean zugegriffen. Wenn auf ein ungeschütztes Servlet zugegriffen wird, wird der Benutzer nicht aufgefordert, sich anzumelden, daher wird das Servlet mit der Benutzer-ID UNAUTHENTICATED ausgeführt. Wenn das Servlet eine geschützte Enterprise-Bean aufruft, schlägt der Aufruf fehl.

      Zur Behebung dieses Fehlers müssen Sie das Servlet, das auf die geschützte Enterprise-Bean zugreift, schützen. Vergewissern Sie sich, dass für die RunAs-Eigenschaft eine ID angegeben ist, die auf die Enterprise-Bean zugreifen kann.

    • Ein nicht authentifiziertes Java™ -Clientprogramm greift auf eine geschützte Enterprise-Bean-Ressource zu. Das kann der Fall sein, wenn für die von der Eigenschaftendatei sas.client.props gelesene und vom Clientprogramm verwendete Datei das Flag securityEnabled auf true gesetzt wurde.

      Zur Lösung dieses Problems müssen Sie sicherstellen, dass für die Datei sas.client.props auf der Clientseite das Flag securityEnabled auf true gesetzt wurde.

    Fehler wie "Authentifizierung für gültiger_Benutzer beim Aufrufen von Ressource securityName:/username fehlgeschlagen;accessId:xxxxxx wurden keine der erforderlichen Rollen erteilt." zeigen an, dass ein Client versucht hat, auf eine geschützte Enterprise-Bean-Ressource zuzugreifen und der bereitgestellten Benutzer-ID die erforderlichen Rollen für diese Enterprise-Bean nicht zugeordnet wurden.
    • Prüfen Sie, ob der Zugriff auf die erforderlichen Rollen für die Enterprise-Bean-Ressource erfolgt. Zeigen Sie die erforderlichen Rollen für die Enterprise-Bean-Ressource im Implementierungsdeskriptor der Webressource an.
    • Prüfen Sie die Berechtigungstabelle und vergewissern Sie sich, dass dem Benutzer bzw. der Gruppe, zu der der Benutzer gehört, eine der erforderlichen Rollen zugeordnet wurde. Sie können die Berechtigungstabelle für die Anwendung, die die Enterprise-Bean-Ressource enthält, auch in der Administrationskonsole anzeigen.
[AIX Solaris HP-UX Linux Windows][IBM i]Wennorg.omg.CORBA.NO_PERMISSIONAusnahmen treten auf, wenn Sie sich über das Programm anmelden, um auf eine gesicherte Enterprise-Bean zuzugreifen. Auf dem Server ist eine Authentifizierungsausnahme eingetreten. Normalerweise wird die CORBA-Ausnahme durch eine zugrunde liegende com.ibm.WebSphereSecurity.AuthenticationFailedException ausgelöst. Möchten Sie die tatsächliche Ursache der Ausnahme, die bei der Authentifizierung aufgetreten ist, ermitteln, müssen Sie den gesamten Trace-Stack überprüfen:
  1. Beginnen Sie damit, dass Sie den Text der Ausnahme hinter WSSecurityContext.acceptSecContext(), reason: anzeigen. Normalerweise wird der Fehler ohne weitere Analyse beschrieben.
  2. Ist diese Beschreibung nicht ausreichend, prüfen Sie die CORBA-Minor-Codes. Die Codes sind in der Referenz zur Fehlerbehebung bei Sicherheitskomponentenaufgelistet.
    In der folgenden Ausnahme ist z. B. der CORBA-Minor-Code 49424300 aufgeführt: Die Fehlerursache gemäß der Tabelle mit dem CORBA-Minor-Code lautet:
    authentication failed error
    Mit anderen Worten, in diesem Fall ist die Benutzer-ID bzw. das Kennwort, die bzw. das vom Clientprogramm bereitgestellt wurde, wahrscheinlich ungültig:
    org.omg.CORBA.NO_PERMISSION: Caught WSSecurityContextException in 
    WSSecurityContext.acceptSecContext(), reason: Major Code[0] Minor Code[0] 
    Message[ Exception caught invoking authenticateBasicAuthData from SecurityServer 
    for user jdoe. Ursache: com.ibm.WebSphereSecurity.AuthenticationFailedException] 
    minor code: 49424300 completed: 
    No at com.ibm.ISecurityLocalObjectBaseL13Impl.PrincipalAuthFailReason.map_auth_fail_to_minor_code 
    (PrincipalAuthFailReason.java:83)

[AIX Solaris HP-UX Linux Windows][IBM i]ACORBA INITIALIZEAusnahmebedingung mitCWWSA1477W: SECURITY CLIENT/SERVER CONFIGURATION MISMATCHFehler eingebettet, wird vom Clientprogramm vom Server empfangen.

[AIX Solaris HP-UX Linux Windows][IBM i]Dieser Fehler gibt an, dass sich die Sicherheitskonfiguration für den Server grundlegend vom Client unterscheidet. In der vollständigen Ausnahmenachricht sind die spezifischen Abweichungen aufgeführt. In der folgenden Ausnahme sind z. B. drei Abweichungen aufgeführt:
Ausnahme empfangen: org.omg.CORBA.INITIALIZE: 
CWWSA1477W: SECURITY CLIENT/SERVER CONFIG MISMATCH: 
Clientsicherheitskonfiguration (sas.client.props oder Einstellungen für abgehende Daten in 
Administrationskonsole) unterstützt nicht die Serversicherheitskonfiguration für 
die folgenden Gründe: 
FEHLER 1: CWWSA0607E: Der Client erfordert SSL-Vertraulichkeit, aber der Server nicht. 
         unterstützen. 
FEHLER 2: CWWSA0610E: Der Server erfordert SSL-Integrität, aber der Client nicht. 
         unterstützen. 
FEHLER 3: CWWSA0612E: Der Client erfordert einen Client (z. B. Benutzer-ID/Kennwort oder Token). 
         Der Server unterstützt dies jedoch nicht. 
     minor code: 0 
     completed: No at 
com.ibm.ISecurityLocalObjectBaseL13Impl.SecurityConnectionInterceptor.getConnectionKey
(SecurityConnectionInterceptor.java:1770)

[AIX Solaris HP-UX Linux Windows][IBM i]Im Allgemeinen erfordert die Lösung des Problems eine Änderung an der Sicherheitskonfiguration des Clients oder des Servers. Um festzustellen, welche Konfigurationseinstellung betroffen ist, sehen Sie sich den Text an, der auf dieCWWSAFehlernachricht. Ausführliche Erläuterungen und Anweisungen finden Sie in der Nachrichtenreferenz zur Fehlernachricht. Wählen Sie dazu in der Dokumentation die Ansicht Referenz aus und erweitern Sie in der Navigationsstruktur den Eintrag Nachrichten.

[AIX Solaris HP-UX Linux Windows][IBM i]In diesen besonderen Fällen:
  • Im Fall von Fehler 1 erfordert der Client SSL-Vertraulichkeit, der Server unterstützt die SSL-Vertraulichkeit jedoch nicht. Es gibt zwei Möglichkeiten, dieses Problem zu beheben. Ändern Sie die Einstellungen des Servers so, dass er die SSL-Vertraulichkeit unterstützt, oder ändern Sie die Einstellungen des Clients so, dass er die SSL-Vertraulichkeit nicht mehr erfordert.
  • Im Fall von Fehler 2 erfordert der Server die SSL-Integrität, aber der Client unterstützt die SSL-Integrität nicht. Es gibt zwei Möglichkeiten, dieses Problem zu beheben. Ändern Sie die Einstellungen des Servers so, dass er die SSL-Vertraulichkeit unterstützt, oder ändern Sie die Einstellungen des Clients so, dass er die SSL-Vertraulichkeit nicht mehr erfordert.
  • Im Fall von Fehler 3 schließlich erfordert der Client die Clientauthentifizierung über Benutzer-ID/Kennwort, aber der Server unterstützt diesen Typ der Clientauthentifizierung nicht. Auch in diesem Fall muss entweder die Clientkonfiguration oder die Serverkonfiguration geändert werden. Zum Ändern der Clientkonfiguration müssen Sie die Datei SAS.CLIENT.PROPS so konfigurieren, dass Sie einen reinen Client erhalten, oder die Ausgangskonfiguration des Servers in der Administrationskonsole für die Sicherheit ändern. Um die Konfiguration des Zielservers zu ändern, müssen Sie die Eingangskonfiguration in der Administrationskonsole für die Sicherheit ändern.

[AIX Solaris HP-UX Linux Windows][IBM i]Ähnlich eine Ausnahme wie org.omg.CORBA.INITIALIZE: JSAS0477W: SECURITY CLIENT/SERVER CONFIG MISMATCH: wird auf dem Server angezeigt, der versucht, eine Clientanforderung zu bedienen, weist auf eine Abweichung der Sicherheitskonfiguration zwischen Client und Server hin. Die Schritte, die zur Auflösung des Fehlers erforderlich sind, stimmen mit den oben beschriebenen Schritten für die Ausnahmen vom Typ JSAS1477W überein.

Der Client wird nicht zur Eingabe von Daten aufgefordert, wenn er auf eine gesicherte Enterprise-Bean zugreift

Auch wenn die Sicherheitskomponente scheinbar aktiviert und eine bestimmte Enterprise-Bean geschützt ist, kann der Fall eintreten, dass der Client die ferne Methode ohne Systemanfragen ausführt. Wenn die ferne Methode geschützt wird, erhalten Sie einen Berechtigungsfehler. Ist dies nicht der Fall, führen Sie die Methode als nicht authentifizierter Benutzer aus.

Mögliche Fehlerursachen sind:
  • Für den Server, mit dem Sie kommunizieren, wurde die Sicherheitskomponente nicht aktiviert. Wenden Sie sich an den WebSphere Application Server , um sicherzustellen, dass die Serversicherheit aktiviert ist. Der Zugriff auf die Sicherheitseinstellungen erfolgt über den Abschnitt Sicherheit der Administrationskonsole.
  • Für den Client wurde die Sicherheitskomponente in der Datei sas.client.props nicht aktiviert. Editieren Sie die Datei sas.client.props, um sicherzustellen, dass die Eigenschaft "com.ibm.CORBA.securityEnabled" auf true gesetzt ist.
  • Für den Client wurde kein ConfigURL angegeben. Überprüfen Sie, ob die Eigenschaft com.ibm.CORBA.ConfigURL in der Befehlszeile des Java-Clients mit dem Parameter -D angegeben ist.
  • Der angegebene ConfigURL hat eine ungültige URL-Syntax oder die Datei sas.client.props, auf die er verweist, kann nicht ermittelt werden. Vergewissern Sie sich, dass die Eigenschaft "com.ibm.CORBA.ConfigURL" gültig ist. In der Java-Dokumentation finden Sie eine Beschreibung der Formatierungsregeln URL. Prüfen Sie auch, ob die Datei unter dem angegebenen Pfad angegeben ist.

    [Windows][AIX Solaris HP-UX Linux Windows]Ein Beispiel für eine gültige Eigenschaft ist C:/WebSphere/AppServer/properties/sas.client.props.

  • [AIX Solaris HP-UX Linux Windows][IBM i]Die Clientkonfiguration unterstützt keine Clientauthentifizierung auf Nachrichtenebene (Benutzer-ID und Kennwort). Vergewissern Sie sich, dass in der Datei sas.client.props eines der folgenden Eigenschaften auf true gesetzt ist:
    • com.ibm.CSI.performClientAuthenticationSupported=true
    • com.ibm.CSI.performClientAuthenticationRequired=true
  • [AIX Solaris HP-UX Linux Windows][IBM i]Die Serverkonfiguration unterstützt keine Clientauthentifizierung auf Nachrichtenebene, die aus einer Benutzer-ID und einem Kennwort besteht. Wenden Sie sich an den Administrator von WebSphere Application Server , um sicherzustellen, dass die Benutzer-ID und das Kennwort für die eingehende Konfiguration des Servers im Abschnitt "Systemverwaltung" des Verwaltungstools der Administrationskonsole angegeben sind.

Nach dem Aktivieren der Sicherheitskomponente kann ein Anwendungsserver, Knotenmanager oder Knoten nicht gestoppt werden

Wenn Sie WebSphere Application Server -Prozesse mithilfe von Befehlszeilendienstprogrammen stoppen, wenden Sie nach der Aktivierung der Sicherheit zusätzliche Parameter an, um Authentifizierungs-und Berechtigungsinformationen bereitzustellen.

[AIX Solaris HP-UX Linux Windows][IBM i]Mit dem Befehl ./stopServer -help können Sie die zu verwendenden Parameter anzeigen.

[AIX Solaris HP-UX Linux Windows][IBM i]Verwenden Sie die folgenden Befehlsoptionen nach der Aktivierung der Sicherheit:
  • ./stopServer serverName -username name -password password
  • ./stopNode -username name -password password
  • ./stopManager -username name -password password

[AIX Solaris HP-UX Linux Windows]Wenn Sie die Anzeige für Windows-Dienste oder den Befehl net stop verwenden, um die WebSphere Application Server -Prozesse zu stoppen, und der Service nicht gestoppt werden konnte, aktualisieren Sie den vorhandenen Application-Server-Service mit zusätzlichen Stoppargumenten. Möglicherweise müssen Sie den Serverprozess über den Task-Manager beenden, bevor Sie den Service aktualisieren. Verwenden Sie die Parameter -stopArgs und -encodeParams , um den Service wie im Beispiel Vorhandenen Anwendungsserverservice aktualisieren im Artikel WASService-Befehl beschrieben zu aktualisieren.

Nach dem Aktivieren von SSO (Single Sign-On) kann die Anmeldung an der Administrationskonsole nicht mehr durchgeführt werden

Dieser Fehler tritt auf, wenn SSO (Single Sign-on) aktiviert ist und Sie versuchen, mit dem Kurznamen des Servers auf die Administrationskonsole zuzugreifen, z. B. http://myserver:Portnummer/ibm/console. Der Server akzeptiert Ihre Benutzer-ID und Ihr Kennwort, gibt jedoch die Anmeldeseite und nicht die Administrationskonsole zurück.

Möchten Sie diesen Fehler beheben, verwenden Sie den vollständig qualifizierten Hostnamen des Servers, z. B. http://meinserver.meinnetzwerk.meinefirma.com:9060/ibm/console.

Ein NameNotFoundException-Fehler tritt auf, wenn zum ersten Mal eine Verbindung zu den eingebundenen Repositorys hergestellt wird

[AIX Solaris HP-UX Linux Windows][IBM i]Wenn der Server versucht, eine indirekte Suche nach dem Namen java:comp/env/ds/wimDS durchzuführen und seine erste EJB-Verbindung zu den Repositories im Verbund herstellt, wird in der Datei SystemOut.log die folgende Fehlermeldung angezeigt:

NMSV0612W: A NameNotFound Exception

Der Fehler NameNotFoundException wird durch die Referenzbindungsdefinition für den Namen jdbc/wimDS Java Naming and Directory interface (JNDI) in der Datei ibm-ejb-jar-bnd.xmi verursacht. Sie können diese Warnung ignorieren. Bei der Konfiguration des wimDS-Datenbankrepository wird diese Nachricht nicht mehr angezeigt.

Unterstützte Konfigurationen: Für IBM -Erweiterungs-und Bindungsdateien ist die Dateinamenerweiterung .xmi oder .xml unterschiedlich, je nachdem, ob Sie eine Anwendung oder ein Modul einer Version vorJava EE 5 oder eine Anwendung oder ein Modul einer Version Java EE 5 oder höher verwenden. Eine IBM Erweiterungs-oder Bindungsdatei hat den Namen ibm-*-ext.xmi oder ibm-*-bnd.xmi , wobei * der Typ der Erweiterungs-oder Bindungsdatei wie app, application, ejb-jaroder webist. Es gelten die folgenden Bedingungen:
  • Für eine Anwendung oder ein Modul, die bzw. das eine Java EE -Version vor Version 5 verwendet, muss die Dateierweiterung .xmilauten.
  • Für eine Anwendung oder ein Modul, die bzw. das Java EE 5 oder höher verwendet, muss die Dateierweiterung .xmllauten. Wenn .xmi -Dateien in der Anwendung oder im Modul enthalten sind, ignoriert das Produkt die .xmi -Dateien.

Ein Java EE -Modul der Version 5 oder höher kann jedoch in einer Anwendung vorhanden sein, die Dateien einer Version vorJava EE 5 enthält und die Dateinamenerweiterung .xmi verwendet.

Die Dateien ibm-webservices-ext.xmi, ibm-webservices-bnd.xmi, ibm-webservicesclient-bnd.xmi, ibm-webservicesclient-ext.xmi und ibm-portlet-ext.xmi können die Dateierweiterung .xmi weiterhin verwenden.