2014-03-04 214 views
1

我使用OpenAM 9.5.3來執行身份驗證和授權。對於授權,我有兩個策略設置在頂級領域(在設置中只有領域)。每個策略都有兩個規則(URL策略代理)和一個主題(OpenAM Identity主題)。該主題包含兩個LDAP組。例如:政策評估需要很長時間

Policy Name: my_policy 
Rules: 
    Rule1: some rule 
    Rule2: some-other rule 
Subject: 
    Subject1: Contains two groups Group 1, Group 2. Total number of users,putting together is around 80. Group 1 contains user A who is notavailable in Group 2. 

當用戶A登錄在,針對第2組用戶A授權花費很長的時間 ,約3分鐘。組2中只有40個用戶。來自 策略日誌文件的日誌語句http://pastebin.com/kXSUXQ5F。如下面強調的那樣, 需要2分鐘才能完成評估。

**amPolicy:03/02/2014 09:34:52:592** AM PST: Thread[http-bio-8443-exec-12,5,main] 
AMidentitySubject.isMember():user uuid = id=user-1,ou=user,dc=orgname,dc=com, subject uuid = id=group-2,ou=group,dc=orgname,dc=com 
**amPolicy:03/02/2014 09:36:35:580** AM PST: Thread[http-bio-8443-exec-12,5,main] 
AMIdentitySubject.isMember():userIdentity type IdType: user can be a member of subjectIdentityType IdType: group:membership=false 

請注意,用戶A對組1的授權立即發生。

試着用搜索引擎,這和由以下更改,

  1. 增加LDAP連接池大小在openAM服務器,現在最小是10和最大值爲65
  2. 在禁用屬性的試劑,玉米.sun.identity.agents.config.fetch.from.root.resource。現在將其設置爲false,com.sun.identity.agents.config.fetch.from.root.resource = false

這些都不會減少主題評估的時間。我在Google上沒有發現任何與此相關的事情。你能指出其他需要檢查/調整的屬性嗎?讓我知道你是否需要任何進一步的細節。

由於事先 Veerabahu

回答