27 нояб. 2012 г.

FAQ: OIM11gR1 - как сбросить забытый пароль администратора XELSYSADM?

Short intro: here you can find FAQ answer - how to reset XELSYSADM administrator password in OIM11g R1 when forgotten and challenge questions answers are not known

Q: Я использую предоставленную вами виртуальную машину для целей тренинга, я сменил пароль административного пользователя о требованию OIM на неизвестное значение, пользователь XELSYSADM заблокирован. Система была установлена не мной и ответов на Challenge Questions  я также не знаю. Требуется ли мне разварачивать виртуальную машину заново? Можно ли как-то сбросить пароль?





A: В OIM11gR1 блокировка пользователя осуществляется на уровне OIM и на уровне Weblogic Server. Блокировка пользователя на уровне OIM управляется атрибутами usr_locked и usr_login_attempts_ctr. Кроме того, имеется встроенный пользователь по умолчанию XELOPERATOR, значение пароля которого заранее известно ('xeloperator').

Для разблокировки пользователя и сброса пароля в известное значение вы можете сделать следующее:
1. Остановите сервер OIM (Weblogic)
2. Войдите в SQL-клиент пользователем схемы OIM (например, DEV_OIM).
3. Убедитесь, что пользователь XELSYSADM заблокирован:

select usr_locked from usr where usr_login='XELSYSADM'
Результат: 1 (заблокирован), 0 (не заблокирован)

4. Найдите зашифрованное значение пароля пользователя XELOPERATOR:

select usr_password from usr where usr_login='XELOPERATOR'
Результат скопируйте в буфер обмена <PASS>

5. Разблокируйте пользователя XELSYSADM и сбросьте ему пароль:

>update usr set usr_locked=0, usr_login_attempts_ctr=0, usr_password='<PASS>' where usr_login='XELSYSADM'

6. Запустите сервер OIM.
7. Войдите в систему XELSYSADM / xeloperator и смените пароль на необходимое вам значение.

п.с. вы можете всегда отключить возможность такого аварийного восстановления, удалив пользователя XELOPERATOR из таблицы USR.


3 комментария:

  1. Отличная статья!

    Есть маленькое замечание:
    в скрипте разблокировании пользователя (пункт 5) указано некорректное поле usr_login_attempts_count, хотя в объяснении указано корректное usr_login_attempts_ctr.

    ОтветитьУдалить