У меня были подобные проблемы при настройке новой производственной среды. на работе в прошлую пятницу, и не смог найти никакой полезной информации о паутинах, кроме людей, сталкивающихся с той же проблемой, некоторые с комментариями, такими же свежими, как в тот день, когда я их искал.
Так что после довольно большого количества мучительной и глубокой отладки я смог выяснить несколько вещей:
Вы должны явно указать локального пользователя Windows, которого вы создаете с целью запуска glassfish, как в диалоге add-node, так и в подкоманде validate-dcom (опция -w), в противном случае он по умолчанию будет либо «admin» 'или пользователь DAS работает как.
В validate-dcom есть ошибка, из-за которой он игнорирует все, что вы указываете в качестве тестовой директории. Независимо от того, что вы делаете, он всегда будет использовать C: \, что приведет к «отказу в доступе».
В документации отсутствует другой раздел реестра, к которому должен быть предоставлен доступ для работы WMI
Что касается первой проблемы, вы, скорее всего, столкнетесь с ней, если ваши узлы не являются частью домена или вы используете локальную учетную запись. В Windows NT6 + есть новая политика безопасности по умолчанию, которая запрещает локальным пользователям повышать привилегии по сети, что приводит к сбою этого теста, обязательно учитывая, что запись в корень системного диска - это не то, что нельзя обойти без повышения прав.
Ранее я писал об этом, чтобы кто-нибудь наткнулся на него, если это необходимо:
http://www.raptorized.com/2008/08/19/access-administrative-shares-on-server-2008vista/
Суть в том, что вам нужно перейти к следующему разделу реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
и создайте новый DWORD с именем LocalAccountTokenFilterPolicy со значением 1 .
Нет необходимости перезагружаться, первый сломанный тест должен пройти. Однако после этого вы увидите ошибку, связанную с невозможностью подключения к WMI, и снова произойдет сбой.
Чтобы исправить это, вы также должны вступить во владение и предоставить пользователю локальной учетной записи полный контроль над следующим разделом реестра в дополнение к другим, описанным в Руководстве по администрированию HA:
HKEY_CLASSES_ROOT\CLSID\{76A64158-CB41-11D1-8B02-00600806D9B6}
После этого validate-dcom должен сообщить об успехе, и вы сможете добавить его в качестве узла и создать на нем экземпляры.
Надеюсь, это поможет, потому что кажущееся отсутствие активности Oracle по этому вопросу приводило в бешенство.
Я также менее чем доволен хакерской, некрасивой, небезопасной природой поддержки DCOM в Glassfish 3: (