Identification et résolution des problèmes liés à la configuration de VMM

Vérifiez que VMM est correctement configuré et, au besoin, corrigez les problèmes.

Vérification du déploiement et de l'activation de la bibliothèque d'adaptateur VMM

Exécutez la tâche suivante à partir de wp_profile/ConfigEngine pour vérifier que VMM est correctement configuré : ConfigEngine.bat verify-SNPortletsVMM-setup -DWasPassword=password -DPortalAdminPwd=password -DWasUserid=userid -DPortalUserid=userid

Si le déploiement des bibliothèques d'adaptateurs VMM a abouti, le résultat suivant s'affiche sur la console :
[wsadmin] AdapterClassVerification --> Success - Adapter Class Found.

Si le déploiement des bibliothèques d'adaptateurs VMM a échoué, le résultat suivant s'affiche sur la console :


[wsadmin] AdapterClassVerification --> Failed - Adapter class could not be found. Verify VMM Adapter jars are added at correct path.
 [wsadmin] AdapterClassVerification --> Failed - ClassNotFoundException - Verify that the path for com.ibm.ws.wim.adapter.connections.jar is correct.

Si la configuration de l'adaptateur VMM a réussi, la tâche génère le résultat suivant :


  [wsadmin] AdapterClassVerification --> Success - Adapter Class Found.
  [wsadmin] PortalLoginVerification --> Success - Correct credentials found for DSX Admin and login done in Portal.
  [wsadmin] HTTPSAuthCallVerification --> Success - HTTPS Call using DSX Admin credentials returned 200 status code.
  [wsadmin] SonataCallVerification --> Success - DSX API HTTPS Call using DSX Admin credentials returned 200 status code.

En cas d'échec de la configuration, un ou plusieurs des messages suivants sont affichés :


 [wsadmin] AdapterClassVerification --> Failed - Adapter class could not be found. Verify VMM Adapter jars are added at correct path.
 [wsadmin] AdapterClassVerification --> Failed - ClassNotFoundException - Verify that the path for com.ibm.ws.wim.adapter.connections.jar is correct.
 [wsadmin] PortalLoginVerification --> Failed - Verify the DSX Admin credentials in Security and J2CAlias REP.
 [wsadmin] PortalLoginVerification --> Failed - Unable to find J2CAuthAlias REP property. Make sure it is defined.
 [wsadmin] PortalLoginVerification --> Failed - Could not initialize WSMappingCallbackHandlerFactory. This is usually because of a problem with the node agent process.
 [wsadmin] HTTPSAuthCallVerification --> Failed - 403 exception encountered while making Authenticated call. Verify that correct DSX Admin is defined.
 [wsadmin] HTTPSAuthCallVerification --> Failed - 401 exception encountered while making Authenticated call. Verify that DSX Admin is defined.
 [wsadmin] HTTPSAuthCallVerification --> Failed - SSL HANDSHAKE FAILURE : Please import Connection Server SSL certificate in Portal's local trust store - NodeDefaultSSLSettings.
 [wsadmin] HTTPSAuthCallVerification --> Failed - Error : Error occurred while executing the Get request to Connections Server.
 [wsadmin] HTTPSAuthCallVerification --> Failed - Error : Error occurred while reading document.
 [wsadmin] SonataCallVerification --> Success - DSX API HTTPS Call using DSX Admin credentials returned 200 status code.
 [wsadmin] SonataCallVerification --> Failed - Exception encountered while making Sonata call. Verify same user is used as DSX Admin on Connections as on Portal and that the SSL certificate of Portal is installed on Connections Server.
 [wsadmin] SonataCallVerification --> Failed - 401 exception encountered while making Sonata call due to empty or invalid credentials.
 [wsadmin] SonataCallVerification --> Failed - 403 exception encountered while making Sonata call. Verify that correct DSX Admin is defined.
 [wsadmin] SonataCallVerification --> Failed - Cannot read service document. Attempting retry.

Autres points de contrôle pour l'adaptateur VMM

Si le gestionnaire de membre virtuel ne fonctionne pas (si, par exemple, les groupes communautaires n'apparaissent pas sur le serveur Portal), vérifiez d'abord les réglages de temps alloués sur les serveurs Portal et HCL Connections pour vous assurer qu'ils sont compatibles.

  1. Connectez-vous à la console d'administration WebSphere® Application Server, allez dans Sécurité > Sécurité globale > Authentification > LTPA et notez la valeur du temps alloué (délai ou timeout).
  2. Effectuez les modifications suivantes sur le serveur Portal :
    1. Allez dans wp_profile_directory\config\cells\cellname (sur un serveur autonome) ou dans dmgr_profile_directory\config\cellscellname (dans un environnement en cluster).
    2. Ouvrez sonata.services.xml.
    3. Remplacez la valeur de <attribute key="CookieTimeout" value="60" /> par une valeur représentant 80 à 90 % du temps alloué que vous avez noté pour LTPA.
  3. Effectuez les modifications suivantes sur le serveur HCL Connections :
    1. Allez dans appsvr_profile_directory/config/cells/cellname/LotusConnections-config/ (pour un serveur autonome) et dmgr_profile_directory/config/cells/cellname/LotusConnections-config/ (dans un environnement en cluster).
    2. Ouvrez LotusConnections-config.xml.
    3. Modifiez l'élément <customAuthenticator name="DefaultAuthenticator"/> comme ceci :
      
      <customAuthenticator name="DefaultAuthenticator"> 
      <attribute key="CookieTimeout" value="24" /> 
      </customAuthenticator>
    4. Réglez l'attribut CookieTimeout à la même valeur que celle que vous avez fixée dans le fichier sonata.services.xml du serveur Portal.
  4. Redémarrez les serveurs HCL Connections et Portal.
  5. Vérifiez que le serveur HCL Connections est en mesure de résoudre le nom d'hôte du serveur Portal. Cette résolution peut se faire soit par DNS (sous Propriétés du réseau local), soit par une entrée dans le fichier "host" du serveur HCL Connections. Le fichier "host" se trouve généralement sous C:\Windows\System32\drivers\.
  6. Supprimez le certificat SSL du serveur Portal qui a été importé plus tôt sur le serveur HCL Connections et importez-en un nouveau à la place.