AWSJCO005E WebSphere Application Server CORBA 的 DWC 错误 NO_PERMISSION
DWC errors with AWSJCO005E WebSphere Application Server CORBA NO_PERMISSION
正在尝试连接到 Dynamic Workload Console 但出现错误:
AWSJCO005E WebSphere Application Server has
given the following error: CORBA NO_PERMISSION 0x49424300 No; nested
exception is:
org.omg.CORBA.NO_PERMISSION:
SERVER (id=7992, host=zld03236.vci.att.com) TRACE START:
org.omg.CORBA.NO_PERMISSION: Validation of LTPA token failed
due to invalid keys or token type. vmcid: 0x49424000 minor code: 300
completed: No
如何解决这个错误?
原因
当两个组件都安装到具有独立嵌入式 WebSphere Application Server (eWAS) 实例的同一主机时,LTPA 密钥需要在 Tivoli Dynamic Workload Console (TDWC) 和 TWS 之间同步。对于安装在不同系统上的 TDWC 和 TWS 通常也是如此。
回答
解决在 TDWC 和 TWS WebSphere 之间导出和导入 LTPA 密钥的官方 TWS 文档不包括 WebSphere 管理控制台的使用。
参考:配置使用相同的 LTPA token_keys
如何使用 WebSphere 管理控制台同步 TDWC 和 TWS 以使用相同的 LTPA 密钥:
从 TDWC 导出 LTPA 密钥:
- 以 WebSphere 主要管理用户身份登录到 IBM Dynamic Workload Console/Tivoli Integrated Portal。
注意:为 TDWC 的 WebSphere 运行 /wastools/showHostProperties.sh > myHostProps.txt 创建正确的 TIP URL 作为 root 来发现 httpsPort 的端口值。默认端口为 29443。
TIP URL 将是:https://:/ibm/console
- 打开设置 -> WebSphere 管理控制台,然后 select 按钮:[启动 WebSphere 管理控制台]
Integrated Solutions Console URL 已启动,您将自动登录或进入登录提示。以 "Primary administrative user"
身份登录
注意:如果主管理用户名未知,则展开 "Users and Groups",然后展开 "Administrative user roles"。分配角色 "Primary administrative user name" 的用户是有权导出和导入 LTPA 密钥的用户。
- 以主要管理用户身份登录 ISC 后:
打开 "Security" -> "Global Security"。中央面板将标记为 "Global security"。最右边的列标题为 "Authentication"。在 "Authentication" 列 select 下,单词 "LTPA"。如果 "LTPA" 未以蓝色突出显示,则您未以主要管理用户身份登录。
- 中心面板将被标记为 "Global Security > LTPA"
面板的最后一部分标记为 "Cross-cell single sign-on"。
一种。在*密码和*确认密码字段中输入任何密码。
b.输入新文件的完整路径以存储要导出的密钥。
例如:/usr/tivoli/tdwc/ltpakey
C。 Select [导出密钥]
注意:如果 TWS 引擎在远程服务器上,则将 ltpakey 文件的副本放在远程服务器上。
重要提示:务必以二进制模式传输文件。
将 LTPA 密钥导入交易平台:
注意:为 TWS 的 WebSphere 运行 /wastools/showHostProperties.sh > myHostProps.txt 创建正确的 ISC URL 作为 root 来发现 adminSecurePort 的端口值。默认端口为 31124。
URL 将是:
https://:/ibm/console
在 TWS 实例的集成解决方案控制台 (ISC):
以 TWS WebSphere 用户身份登录到 TWS 的 ISC(这很可能是安装 TWS 的用户。)
运行 上述导出步骤中的第 3 步和第 4 步使用相同的密码和文件,以及 select [导入密钥]
从 TDWC 到 TWS 的测试连接:
您应该能够执行从 TDWC 到预期 TWS 实例的成功测试连接。
禁用 TDWC 和 TWS WebSpheres 上的自动 LTPA 密钥生成参考:禁用 LTPA 的自动生成token_keys
重启网站:
最后一步是在 TDWC 和 TWS 上停止和启动 WebSphere。
注意:您可以使用 conman stopappserver 和 startappserver 命令来停止和重新启动 WebSphere for TWS。您可以使用 stopWas.sh (.bat) 和 startWas.sh (.bat) 文件来停止和重新启动 WebSphere for TDWC。
另外,请参阅技术说明 # 1509409 和 # 1377224 了解更多详细信息和相关信息。
查看更多版本9.x管理指南
https://www.ibm.com/support/knowledgecenter/SSGSPN_9.4.0/com.ibm.tivoli.itws.doc_9.4/awsadmst.pdf
正在尝试连接到 Dynamic Workload Console 但出现错误:
AWSJCO005E WebSphere Application Server has
given the following error: CORBA NO_PERMISSION 0x49424300 No; nested
exception is:
org.omg.CORBA.NO_PERMISSION:
SERVER (id=7992, host=zld03236.vci.att.com) TRACE START:
org.omg.CORBA.NO_PERMISSION: Validation of LTPA token failed
due to invalid keys or token type. vmcid: 0x49424000 minor code: 300
completed: No
如何解决这个错误?
原因
当两个组件都安装到具有独立嵌入式 WebSphere Application Server (eWAS) 实例的同一主机时,LTPA 密钥需要在 Tivoli Dynamic Workload Console (TDWC) 和 TWS 之间同步。对于安装在不同系统上的 TDWC 和 TWS 通常也是如此。
回答
解决在 TDWC 和 TWS WebSphere 之间导出和导入 LTPA 密钥的官方 TWS 文档不包括 WebSphere 管理控制台的使用。
参考:配置使用相同的 LTPA token_keys
如何使用 WebSphere 管理控制台同步 TDWC 和 TWS 以使用相同的 LTPA 密钥:
从 TDWC 导出 LTPA 密钥:
- 以 WebSphere 主要管理用户身份登录到 IBM Dynamic Workload Console/Tivoli Integrated Portal。
注意:为 TDWC 的 WebSphere 运行 /wastools/showHostProperties.sh > myHostProps.txt 创建正确的 TIP URL 作为 root 来发现 httpsPort 的端口值。默认端口为 29443。
TIP URL 将是:https://:/ibm/console
- 打开设置 -> WebSphere 管理控制台,然后 select 按钮:[启动 WebSphere 管理控制台]
Integrated Solutions Console URL 已启动,您将自动登录或进入登录提示。以 "Primary administrative user"
身份登录注意:如果主管理用户名未知,则展开 "Users and Groups",然后展开 "Administrative user roles"。分配角色 "Primary administrative user name" 的用户是有权导出和导入 LTPA 密钥的用户。
- 以主要管理用户身份登录 ISC 后:
打开 "Security" -> "Global Security"。中央面板将标记为 "Global security"。最右边的列标题为 "Authentication"。在 "Authentication" 列 select 下,单词 "LTPA"。如果 "LTPA" 未以蓝色突出显示,则您未以主要管理用户身份登录。
- 中心面板将被标记为 "Global Security > LTPA"
面板的最后一部分标记为 "Cross-cell single sign-on"。 一种。在*密码和*确认密码字段中输入任何密码。 b.输入新文件的完整路径以存储要导出的密钥。 例如:/usr/tivoli/tdwc/ltpakey C。 Select [导出密钥]
注意:如果 TWS 引擎在远程服务器上,则将 ltpakey 文件的副本放在远程服务器上。 重要提示:务必以二进制模式传输文件。
将 LTPA 密钥导入交易平台:
注意:为 TWS 的 WebSphere 运行 /wastools/showHostProperties.sh > myHostProps.txt 创建正确的 ISC URL 作为 root 来发现 adminSecurePort 的端口值。默认端口为 31124。
URL 将是: https://:/ibm/console
在 TWS 实例的集成解决方案控制台 (ISC):
以 TWS WebSphere 用户身份登录到 TWS 的 ISC(这很可能是安装 TWS 的用户。)
运行 上述导出步骤中的第 3 步和第 4 步使用相同的密码和文件,以及 select [导入密钥]
从 TDWC 到 TWS 的测试连接: 您应该能够执行从 TDWC 到预期 TWS 实例的成功测试连接。
禁用 TDWC 和 TWS WebSpheres 上的自动 LTPA 密钥生成参考:禁用 LTPA 的自动生成token_keys
重启网站: 最后一步是在 TDWC 和 TWS 上停止和启动 WebSphere。
注意:您可以使用 conman stopappserver 和 startappserver 命令来停止和重新启动 WebSphere for TWS。您可以使用 stopWas.sh (.bat) 和 startWas.sh (.bat) 文件来停止和重新启动 WebSphere for TDWC。
另外,请参阅技术说明 # 1509409 和 # 1377224 了解更多详细信息和相关信息。
查看更多版本9.x管理指南 https://www.ibm.com/support/knowledgecenter/SSGSPN_9.4.0/com.ibm.tivoli.itws.doc_9.4/awsadmst.pdf