Resolvendo “The super user account utilized by the cache is not configured.”


Uma das tarefas do Administrador de SharePoint é sempre acompanhar os logs de eventos do SharePoint, para isso temos várias formas de acompanhamento, uma delas é você verificar o visualizador de eventos do Windows.

O que pode ocorrer é em uma das vezes que você estiver acompanhando o log se deparar com a seguinte mensagem:

Object Cache: The super user account utilized by the cache is not configured. This can increase the number of cache misses, which causes the page requests to consume unneccesary system resources. To configure the account use the following command ‘stsadm -o setproperty -propertyname portalsuperuseraccount -propertyvalue account -url webappurl’. The account should be any account that has Full Control access to the SharePoint databases but is not an application pool account. Additional Data: Current default super user account: SHAREPOINTsystem

Isto significa que as contas de cache para seu aplicativo da Web não estão definidas corretamente e que haverá um monte de erros de cache.
Se uma falha de cache ocorre a página que o usuário solicitou terá que ser reconstruída a partir do zero.
Arquivos e informações serão recuperadas do banco de dados e o sistema de arquivos e a página será processada. Isso significa um hit extra no seu SharePoint, servidores de banco de dados e um carregamento mais lento das páginas para o usuário final.
Se você estiver atualizando um ambiente SharePoint 2007 que os formulários utilizados tem base de autenticação, ou você está movendo um conteúdo banco de dados com uma aplicação web que usa autenticação baseada em formulários lá você não vai apenas ver essa mensagem, você terá acesso contínuo negado em vez de erros.

Infelizmente, esta é apenas uma parte da história. A maneira de corrigir este problema é primeiro criar duas contas de usuário normal do AD. Estes não são contas de serviço. Você poderia chamá-los de domíniosuperusuário ou domíniosuperreader, mas isso é claro que é com você.
O domíniocontasuperusuário precisa ter um conjunto de políticas para o usuário que lhe dá controle total para a aplicação web inteira. Para fazer isso você deve executar os seguintes passos:

  • Acesse a Central Administration
  • Acesse a Application Management
  • Acesse Manage Web Application
  • Selecione a web application que estamos nos referindo
  • Clique em User Policy
  • Add Users
  • Clique em Next
  • Digite o domainsuperuser
  • Selecione Full Control
  • Clique em OK

A conta domíniosuperreader precisa ter um conjunto de políticas para o usuário que lhe dá acesso completo de leitura para o aplicativo da Web. Para fazer isso você deve executar os seguintes passos:

  • Acesse a Central Administration
  • Acesse a Application Management
  • Acesse a Manage Web Application
  • Selecione a web application que estamos nos referindo
  • Clique em User Policy
  • Add Users
  • Clique em Next
  • Digite domainsuperreader
  • Selecione Full Read
  • Clique em OK

Se o seu aplicativo da Web está usando claims based authentication os usuários devem ser exibidos como i: 0 # w | domainsuperusuário e i:. 0 # w | domainsuperreader.
Agora precisamos atribuir os valores corretos para as propriedades certas de aplicação web. Se você estiver usando autenticação clássica você pode usar o comando STSADM mencionado no aviso de log de eventos. No entanto, se você estiver usando claims based authentication você precisará usar o Windows PowerShell. E o Windows PowerShell é a opção mais descolada mais moderna e sustentável que temos atualmente. Se você estiver usando a autenticação de modo clássico execute os seguintes cmdlets em um dos servidores do SharePoint:

$w = Get-SPWebApplication http://<server>/
$w.Properties[“portalsuperuseraccount”] = “domainsuperuser”
$w.Properties[“portalsuperreaderaccount”] = “domainsuperreader”
$w.Update()

Se você estiver usando claims based authentication execute esses cmdlets em um dos servidores do SharePoint:

$w = Get-SPWebApplication http://<server>/
$w.Properties[“portalsuperuseraccount”] = “i:0#.w|domainsuperuser”
$w.Properties[“portalsuperreaderaccount”] = “i:0#.w|domainsuperreader”
$w.Update()

Depois que você executar esses cmdlets PowerShell que você precisa para executar uma IISRESET para concluir o procedimento. Agora você deve estar livre das advertências no visualizador de eventos. Se você tem acesso negado as mensagens porque você moveu um banco de dados de conteúdo com uma aplicação web que usa claims based authentication agora você deve ser capaz de fazer login novamente.

Material complementar: http://technet.microsoft.com/en-us/library/ff758656.aspx

 

Abraços,

Carlos Carvalho Citrangulo Junior
footer-carlos

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: