Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/java/341.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java 如何解决由于LTPA令牌过期而导致的Websphere web应用程序登录延迟?_Java_Websphere_Ltpa - Fatal编程技术网

Java 如何解决由于LTPA令牌过期而导致的Websphere web应用程序登录延迟?

Java 如何解决由于LTPA令牌过期而导致的Websphere web应用程序登录延迟?,java,websphere,ltpa,Java,Websphere,Ltpa,我正在WebSphereApplicationServerBase9.0.0.8上运行一个web应用程序。 webspheresecurity使用独立LDAP注册表(OpenLdap)进行配置,该注册表也是应用程序用户的注册表 服务器启动后,用户登录正常,需要几秒钟时间。 经过一定时间的非活动后,应用程序会话超时,用户必须再次登录,但这次登录需要几分钟时间。 我没有注意到服务器日志中有任何记录可以解释这种登录延迟,因此我使用以下字符串启用了LTPAToken2跟踪*=info:com.ibm.w

我正在WebSphereApplicationServerBase9.0.0.8上运行一个web应用程序。 webspheresecurity使用独立LDAP注册表(OpenLdap)进行配置,该注册表也是应用程序用户的注册表

服务器启动后,用户登录正常,需要几秒钟时间。 经过一定时间的非活动后,应用程序会话超时,用户必须再次登录,但这次登录需要几分钟时间。 我没有注意到服务器日志中有任何记录可以解释这种登录延迟,因此我使用以下字符串启用了LTPAToken2跟踪
*=info:com.ibm.ws.security.ltpa.LTPAToken2=all
。 在重现登录延迟问题后,我检查了跟踪日志,在其中我发现了大量此类记录:

[9/27/18 14:07:28:532 CEST] 0000009c LTPAToken2    3   Returning existing encrypted bytes from token object.
[9/27/18 14:07:28:532 CEST] 0000009c LTPAToken2    3   Expiration returned from expire field in token: Thu Sep 27 14:35:00 CEST 2018*
...
在登录延迟期间,跟踪日志中记录了大约1100行。起初,一秒钟内几乎有200条记录,后来每隔几秒钟就有一条记录,这样的频率会降低。 延迟大约两分钟后,用户将登录到应用程序,并在跟踪日志中记录以下内容:

[9/27/18 14:09:46:132 CEST] 0000009c LdapRegistryI A   SECJ0419I: The user registry is currently connected to the LDAP server ldap://machineX:389.
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    >  new LTPAToken2 from accessID Entry
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   userdata areau:user\:machineX\:389/uid=userX,ou=Users,dc=companyX,dc=xy
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Expiration returned from expire field in token: Thu Sep 27 16:10:00 CEST 2018
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Expiration set to: Thu Sep 27 16:10:00 CEST 2018
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    <  new LTPAToken2 from accessID Exit
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:146 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:147 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:147 CEST] 0000009c LTPAToken2    3   Token was updated thus clearing encrypted bytes to re-encrypt.
[9/27/18 14:09:46:132 CEST]000000 9c LdapRegistryI A SECJ0419I:用户注册表当前已连接到LDAP服务器ldap://machineX:389.
[9/27/18 14:09:46:146 CEST]0000009c LTPAToken2>来自accessID条目的新LTPAToken2
[9/27/18 14:09:46:146 CEST]0000009c LTPAToken2 3用户数据区域U:用户\:机器\:389/uid=userX,ou=Users,dc=companyX,dc=xy
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3到期从令牌中的到期字段返回:2018年9月27日星期四16:10:00 CEST
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3到期时间设置为:2018年9月27日星期四16:10:00 CEST
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2<从accessID退出的新LTPAToken2
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。
[9/27/18 14:09:46:146 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。
[9/27/18 14:09:46:147 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。
[9/27/18 14:09:46:147 CEST]000000 9C LTPAToken2 3令牌已更新,因此清除加密字节以重新加密。

WAS服务器和LDAP服务器位于不同的网络子网中。一段时间后,与LDAP的现有连接变为“死”。通过禁用was ldap注册表参数“重用连接”,问题得以解决。

我建议在这段漫长的登录期间创建几个2-3个线程转储,以检查执行阻塞的位置。对于单用户,或者在高负载时,您是否观察到类似的效果?服务器上并没有高负载,只有单用户。谢谢你的建议。我要试试脚印