Notes de version du logiciel Sun Secure Global Desktop 4.3

Vous trouverez dans les présentes notes de version d'importantes informations sur la configuration système requise par le logiciel Sun Secure Global Desktop 4.3, les fonctions ajoutées et les améliorations apportées à cette version, ainsi que les limitations et problèmes détectés. Lisez attentivement ce document avant d'installer le logiciel.

Numéro de référence : 819-6253


Historique des révisions

Version Description
Janvier 2007 La plate-forme client Microsoft Windows Vista est désormais prise en charge. Problèmes connus supplémentaires
Décembre 2006 Problème connu supplémentaire relatif à l'authentification SecurID.
Novembre 2006 Informations supplémentaires sur la prise en charge des cartes à puce, bogues connus supplémentaires et corrections apportées à la documentation.
Novembre 2006 Nouveaux bogues connus et liste des corrections apportées aux bogues.
Octobre 2006 Nouveaux bogues connus et nouvelle prise en charge des autorités de certification.
Septembre 2006 Première version publiée des notes de version.
Juin 2006 Version Bêta.

Sommaire


Configuration système requise

Cette section décrit la configuration système requise par le logiciel Sun Secure Global Desktop 4.3. Elle est composée des sous-sections suivantes :


Matériel requis

Les données ci-dessous sont fournies à titre indicatif. Il n'est pas nécessaire que votre matériel réponde strictement à cette configuration. Pour de plus amples informations sur le matériel requis, contactez un bureau de vente Sun Secure Global Desktop.

Pour connaître la configuration requise sur un serveur hébergeant Secure Global Desktop, vous devez estimer l'ensemble des besoins suivants :

La configuration requise pour installer et exécuter Secure Global Desktop est la suivante :

Remarque Ces exigences viennent en sus de la configuration requise du système d'exploitation. Elles sont définies selon l'hypothèse que le serveur n'est utilisé qu'avec Secure Global Desktop.

Pour se connecter à Secure Global Desktop et exécuter des applications, les utilisateurs doivent posséder la configuration système suivante. La mémoire et la configuration de CPU requises dépendent considérablement des applications utilisées.


Plates-formes d'installation

Les plates-formes d'installation prises en charge par le logiciel Sun Secure Global Desktop 4.3 sont les suivantes :

Système d'exploitation Versions prises en charge
Système d'exploitation Solaris™ (SE Solaris) sur plates-formes SPARC 8, 9, 10
SE Solaris sur plate-forme x86 10
Red Hat Enterprise Linux (Intel x86 32 bits) 3, 4
Fedora Linux (Intel x86 32 bits) Core 5
SUSE Linux Enterprise Server (Intel x86 32 bits) 9, 10

Des modifications du système d'exploitation peuvent s'avérer nécessaires.


Modifications du système d'exploitation

Avant d'installer Secure Global Desktop, procédez aux opérations suivantes sur le système d'exploitation. Sans ces modifications, l'installation et le fonctionnement du logiciel risquent d'être altérés.

Linux Kernel 2.4+ (toute distribution)

Le swap alloué doit représenter au moins deux fois la taille de la mémoire physique. Par exemple, pour 1 Go de RAM, le swap doit atteindre 2 Go.

Fedora Core 5

Secure Global Desktop ne s'installe pas si la bibliothèque libXp.so.6 n'est pas disponible sur l'hôte. Cette bibliothèque a été abandonnée dans Fedora Core 3. Cependant, le fichier reste disponible dans le package libXp.

La prise en charge des applications 5250 et 3270 requiert la bibliothèque libXm.so.3. La bibliothèque est disponible dans le package OpenMotif 2.2. L'installation ne dépend plus de la présence de ce fichier.

SUSE Linux Enterprise Server 9 avec Service Pack 2

Secure Global Desktop ne s'installe pas si la bibliothèque libgdbm.so.2 n'est pas disponible sur l'hôte. SUSE Linux Enterprise Server 9 avec Service Pack 2 contient la version 3 de la bibliothèque par défaut. La version 2 de la bibliothèque doit être installée avant Secure Global Desktop.

SUSE Linux Enterprise Server 10

Secure Global Desktop ne s'installe pas si les bibliothèques libgdbm.so.2 et libexpat.so.0 ne sont pas disponibles sur l'hôte. Par défaut, SUSE Linux Enterprise Server 10 contient les versions 3 et 1 de ces bibliothèques. Les versions requises de ces bibliothèques doivent être installées avant Secure Global Desktop.

SE Solaris 8+ sur plate-forme SPARC

SE Solaris est disponible dans les distributions suivantes : Core, End User, Development et Entire Distribution. Installez au moins la distribution End User, afin d'obtenir les bibliothèques requises par Secure Global Desktop. Sinon, Secure Global Desktop ne s'installera pas.

Installez les patchs adaptés à votre version de SE Solaris. Ces patchs sont disponibles sur la page SunSolve Online.

Remarque Il est possible que les patchs recommandés par Sun Microsystems pour SE Solaris ne s'appliquent pas aux systèmes Solaris Siemens. Vous pourrez obtenir de plus amples informations sur les patchs à installer sur ces systèmes auprès de votre contact Siemens ou en visitant le site Web Siemens.

Secure Global Desktop requiert la bibliothèque /usr/lib/libsendfile.so. En son absence, Secure Global Desktop ne s'installe pas. Il est possible que cette bibliothèque soit incluse dans le package SUNWcsl (Core Solaris Libraries, bibliothèques Solaris de base). Dans le cas contraire, appliquez le patch 111297-01 (disponible sur SunSolve Online) pour l'obtenir.

Pseudopériphérique /dev/random de SE Solaris 8

Vous ne pouvez pas vous connecter à Secure Global Desktop sur les plates-formes SE Solaris 8 sans le pseudopériphérique /dev/random. Pour l'obtenir, installez le patch 112438-03.

Utilisation de SE Solaris en tant que serveur d'application

Chaque session d'émulateur requiert un pseudo-TTY. Par exemple, pour que 50 utilisateurs exécutent chacun 10 applications sur un seul serveur d'application, il faut 500 pseudo-TTY.

Pour définir le nombre de pseudo-TTY, sauvegardez d'abord votre fichier /etc/system. Ensuite, ajoutez la ligne suivante au fichier :
set pt_cnt=limite
Remplacez limite par le nombre de pseudo-TTY requis.

Pour créer des périphériques, redémarrez avec l'option -r.

Vous trouverez sur le site Web SunSolve Online des conseils relatifs à l'augmentation du nombre de pseudo-TTY.


Configuration de serveur Web requise

Le serveur Web constitue un élément essentiel de l'installation Secure Global Desktop. Secure Global Desktop inclut un serveur Web spécialement préconfiguré pour une utilisation avec le logiciel. Le serveur Web Secure Global Desktop se compose des éléments suivants :

Composant Version
Apache HTTP Server 1.3.36
mod_ssl 2.8.27
OpenSSL 0.9.8d
mod_jk 1.2.15
Apache Jakarta Tomcat 5.0.28
Apache Axis 1.2

Le serveur Web Secure Global Desktop est installé en même temps que Secure Global Desktop. Vous pouvez toutefois utiliser votre propre serveur Web avec Secure Global Desktop. Pour savoir comment procéder, reportez-vous au Guide d'administration de Secure Global Desktop.


Configuration réseau requise

Pour utiliser Secure Global Desktop sur un réseau, celui-ci doit être configuré comme suit :

Le Guide d'administration de Secure Global Desktop contient des informations détaillées sur les ports utilisés et le fonctionnement des pare-feu dans Secure Global Desktop.


Protocoles pris en charge

Secure Global Desktop prend en charge les protocoles suivants :


Prise en charge de la sécurité

Secure Global Desktop prend en charge les connexions sécurisées en provenance de clients utilisant les protocoles suivants :

Les suites de chiffrement suivantes sont prises en charge :

Remarque Le client Java ne prend en charge aucune suite de chiffrement AES.

Secure Global Desktop prend en charge les certificats X.509 au format Base 64, signés par l'un des certificats d'autorités de certification (ou certificats racine) suivants :

D'autres types de certificat peuvent être pris en charge via l'installation du certificat d'autorité de certification (le certificat racine) pour cette autorité de certification (AC).


Prise en charge du serveur proxy

Si vous souhaitez utiliser Secure Global Desktop avec un serveur proxy, celui-ci doit prendre en charge la mise sous tunnel.

Pour le bureau Web du navigateur, vous avez le choix entre les serveurs proxy HTTP, Secure (SSL) et SOCKS v5.

Pour le bureau Web classique, les clients Java peuvent utiliser les serveurs proxy HTTP, Secure (SSL) et SOCKS v5. Pour les clients natifs, vous ne pouvez utiliser que les serveurs proxy HTTP et SOCKS v5.

Pour les serveurs proxy SOCKS v5, Secure Global Desktop prend en charge deux méthodes d'authentification : authentification de base et aucune authentification requise. Aucune configuration côté serveur n'est requise.


Mécanismes d'authentification pris en charge

Secure Global Desktop prend en charge les mécanismes suivants pour authentifier les utilisateurs :

Authentification SecurID

Secure Global Desktop fonctionne avec les versions 4, 5 et 6 de RSA ACE/Server.

L'authentification SecurID n'est pas prise en charge par SE Solaris sur plate-forme x86.

Serveurs de répertoire LDAP pris en charge

Normalement, comme Secure Global Desktop prend en charge la version 3 du protocole LDAP standard, vous pouvez utiliser l'autorité de connexion LDAP et les méthodes de recherche LDAP pour l'authentification du serveur Web classique et l'authentification de tiers, quel que soit le serveur de répertoire utilisé (compatible avec LDAP version 3). Secure Global Desktop prend en charge cette fonctionnalité sur les serveurs de répertoire suivants :

D'autres serveurs de répertoire peuvent également fonctionner, mais ils ne sont pas pris en charge.

L'autorité de connexion Active Directory n'est prise en charge que sur Microsoft Active Directory.

La fonctionnalité d'intégration des services d'annuaire (parfois appelée génération de bureau Web) est prise en charge sur :

D'autres serveurs de répertoire peuvent également fonctionner, mais ils ne sont pas pris en charge.


Applications prises en charge

Secure Global Desktop permet d'accéder aux applications suivantes :


Configuration requise pour le module d'enrichissement Sun Secure Global Desktop

Le module d'enrichissement Sun Secure Global Desktop est un composant logiciel à installer sur un serveur d'application afin de doter Secure Global Desktop des fonctionnalités suivantes :

Les plates-formes d'installation prises en charge par le module d'enrichissement sont les suivantes :

Système d'exploitation Versions prises en charge
Microsoft Windows ; Windows Server 2003
Windows 2000 Server
Microsoft Windows XP Professionnel
SE Solaris sur plate-forme SPARC 8, 9, 10
SE Solaris sur plate-forme x86 10
Red Hat Enterprise Linux (Intel x86 32 bits) 3, 4
Fedora Linux (Intel x86 32 bits) Core 5
SUSE Linux Enterprise Server (Intel x86 32 bits) 9, 10

Les plates-formes Microsoft Windows XP Professionnel ne prennent en charge que le mappage du disque client. Les fenêtres transparentes et la fonction avancée d'équilibrage de charge ne sont pas prises en charge.


Prise en charge de l'impression

Secure Global Desktop prend en charge l'impression vers PostScript, PCL et les imprimantes texte connectées au périphérique client de l'utilisateur.

Le script Secure Global Desktop tta_print_converter effectue les conversions requises pour formater les travaux d'impression en fonction de l'imprimante client. Pour la conversion de Postscript à PCL, Ghostscript doit être installé sur le serveur Secure Global Desktop.

Pour assurer la prise en charge de l'impression Secure Global Desktop PDF, vous devez installer Ghostscript (version 6.52 minimum) sur le serveur Secure Global Desktop. La distribution Ghostscript doit inclure le programme ps2pdf.

Secure Global Desktop prend en charge l'impression avec CUPS (Common Unix Printing System, système d'impression Unix commun). Vous devez installer CUPS (version 1.1.19 minimum) sur le serveur Secure Global Desktop. Il faut également procéder à d'autres opérations de configuration.

Lors de l'impression à partir d'une application Windows faisant appel au protocole Microsoft RDP, Secure Global Desktop prend en charge les mêmes imprimantes que Windows 2000/2003. Pour de plus amples informations, reportez-vous à la page Web dédiée à la prise en charge des pilotes d'impression Windows.


Prise en charge des cartes à puce

Secure Global Desktop permet aux utilisateurs d'accéder à un lecteur de cartes à puce connecté à leur périphérique client à partir d'applications s'exécutant sur un serveur d'application Windows Server 2003. Les utilisateurs peuvent :

Normalement, Secure Global Desktop fonctionne avec tout type de lecteur et de carte à puce compatibles PC/SC (Personal Computer/Smart Card, ordinateur personnel/carte à puce).

La connexion à un serveur d'application Windows Server 2003 à l'aide d'une carte à puce a été testée pour les cartes à puce suivantes :

Système d'exécution client et bibliothèques Carte à puce
Microsoft Windows 2000 et XP Professionnel ActivCard 64K
CryptoFlex 32K
GemPlus GPK16000
SE Solaris avec le package Sun Ray PC/SC Bypass (SUNWsrcbp) ActivCard 64K
CryptoFlex 32K
Fedora Linux avec pcsc-lite 1.2.0 ActivCard 64K
CryptoFlex 32K
GemPlus GPK16000

Plates-formes prises en charge par le client Secure Global Desktop

L'accès à Secure Global Desktop (à l'adresse http://exemple.serveur.com/sgd) s'effectue par l'intermédiaire du client Secure Global Desktop et d'un navigateur Web pris en charge.

Le client Secure Global Desktop possède deux modes d'exécution :

Les plates-formes client, les navigateurs Web et les systèmes de menu pris en charge lorsque le client est en mode intégré sont répertoriés dans le tableau suivant :

Plates-formes client prises en charge Navigateurs client pris en charge Prise en charge du mode intégré
Microsoft Windows Vista Business Internet Explorer 7.0+
Mozilla Firefox 2.0+
Menu Démarrer de Microsoft Windows
Microsoft Windows XP Professionnel Internet Explorer 6.0+
Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Microsoft Windows
Microsoft Windows 2000 Professionnel Internet Explorer 6.0+
Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Microsoft Windows
SE Solaris 8+ sur plate-forme SPARC Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Sun Java Desktop System
SE Solaris 10 sur plate-forme x86 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Sun Java Desktop System
Mac OS X 10.4+ Safari 2.0+ Non pris en charge
Red Hat Enterprise Linux (Intel x86 32 bits) 3, 4 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Gnome ou de KDE
Fedora Linux (Intel x86 32 bits) Core 5 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Gnome ou de KDE
Fedora Linux (x86_64) Core 5 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Gnome ou de KDE
SUSE Linux Enterprise Server (Intel x86 32 bits) 8, 9 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Gnome ou de KDE
Red Hat Desktop version 3.0 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Gnome ou de KDE
SUSE Linux 9.1 Personal Desktop Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Menu Démarrer de Gnome ou de KDE

Pour les plates-formes x86_64, seules les versions 32 bits des navigateurs Web sont prises en charge.

Les versions Bêta et les versions précédentes des navigateurs Web ne sont pas prises en charge.

L'activation de la technologie Java est requise pour permettre au navigateur Web :

Les plug-ins pris en charge pour la technologie Java sont les suivants :

Pour des résultats optimaux, configurez les périphériques client en 256 couleurs minimum.

Le mappage de port série n'est pris en charge que sur les plates-formes Unix, Linux et Windows.


Plates-formes prises en charge par le bureau Web classique

Pour utiliser le bureau Web classique (à l'adresse http://exemple.serveur.com/tarantella), exécutez le client natif Sun Secure Global Desktop ou le client Java dans un navigateur Web.

Les plates-formes client et les navigateurs Web pris en charge, ainsi que les clients natifs associés à ces plates-formes sont répertoriés dans le tableau ci-dessous.

Plates-formes client prises en charge Navigateurs client pris en charge Client natif pris en charge
Microsoft Windows XP Professionnel Internet Explorer 6.0+
Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Microsoft Windows
Microsoft Windows 2000 Professionnel Internet Explorer 6.0+
Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Microsoft Windows
SE Solaris 8+ sur plate-forme SPARC Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour UNIX
SE Solaris 10 sur plate-forme x86 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour UNIX
Mac OS X 10.4+   Client natif pour Mac OS X
Red Hat Enterprise Linux (Intel x86 32 bits) 3, 4 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Linux
Fedora Linux (Intel x86 32 bits) Core 5 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Linux
SUSE Linux Enterprise Server (Intel x86 32 bits) 8, 9 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Linux
Red Hat Desktop version 3.0 Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Linux
SUSE Linux 9.1 Personal Desktop Netscape 6.0+
Mozilla (Firefox compris) 1.4+
Client natif pour Linux

Les versions Bêta et les versions précédentes des navigateurs Web ne sont pas prises en charge.

La technologie Java doit être activée sur tout navigateur Web pris en charge. Les plug-ins pris en charge pour la technologie Java sont les suivants :

En raison de modifications de sécurité apportées à la version 4.0 de Secure Global Desktop, vous ne pouvez pas vous connecter à un serveur Secure Global Desktop version 3.x à l'aide d'un client Java ou d'un client natif version 4.x. À la place, vous devez utiliser un client version 3.x.

Pour des résultats optimaux, configurez les périphériques client en 256 couleurs minimum.

Limitations relatives aux clients

Les clients natifs et les clients Java ne sont plus activement développés. Leur prise en charge cessera dès les prochaines versions de Secure Global Desktop. En effet, ce type de client présente les limitations suivantes :


Fonctions ajoutées à cette version

Sun Secure Global Desktop Software 4.3 est doté des nouvelles fonctions suivantes :


Intégration au menu Démarrer du bureau

Le client Secure Global Desktop peut fonctionner en mode bureau Web et mode intégré.

Remarque Le mode intégré est recommandé aux organisations qui ne souhaitent pas utiliser la technologie Java™ sur le périphérique client. Le mode intégré n'est pas disponible sur le bureau Web classique.

Pour accéder au mode intégré, l'utilisateur doit se connecter à Secure Global Desktop en cliquant sur le lien de connexion du menu Démarrer du bureau. Le mode intégré n'est pas accessible si vous vous connectez à partir d'un navigateur Web.

Le travail en mode intégré simplifie la gestion des sessions. À la différence du bureau Web, ce mode n'offre aucune commande de suspension ou de reprise d'applications. Lorsque l'utilisateur se déconnecte, le client suspend ou arrête automatiquement toutes les sessions d'émulateur en cours d'exécution. Après reconnexion, le client reprend automatiquement toutes les sessions suspendues.

Les tâches d'impression sont également simplifiées. Les travaux d'impression peuvent être lancés en permanence et ils sont directement dirigés vers l'imprimante sélectionnée par l'utilisateur. En revanche, la gestion individuelle des travaux d'impression n'est pas prise en charge.

Pour relancer une application suspendue ou gérer les impressions, l'utilisateur peut accéder au bureau Web en cliquant sur le lien correspondant dans le menu Démarrer. Le bureau Web s'affiche dans le navigateur Web par défaut.

Si le contenu du bureau Web est organisé en groupes, ces groupes s'affichent également dans le menu Démarrer. Si vous avez paramétré le masquage des données d'un groupe, ces informations ne s'affichent pas dans le menu Démarrer.

L'utilisateur se déconnecte de Secure Global Desktop en cliquant sur le lien correspondant dans le menu Démarrer.

Pour de plus amples informations sur les systèmes compatibles avec le mode intégré, reportez-vous à la section Plates-formes prises en charge par le client Secure Global Desktop.

Section connexe du guide d'administration


Connexion unique

Il est maintenant possible de configurer le client Secure Global Desktop de telle sorte qu'il démarre automatiquement lorsqu'un utilisateur se connecte au périphérique client. Le client peut également mettre un jeton d'authentification en mémoire cache et permettre ainsi à l'utilisateur d'ouvrir une session de bureau Web de manière automatique. Avec ce type de configuration, les utilisateurs bénéficient des avantages d'une connexion unique.

La connexion automatique s'établit via une nouvelle autorité de connexion d'authentification par jeton (ATLA, authentication token login authority). Si le client présente un jeton d'authentification valide, l'utilisateur est automatiquement authentifié par Secure Global Desktop. Pour créer un jeton d'authentification, l'utilisateur doit se connecter à l'aide d'un navigateur Web, puis générer manuellement le jeton d'authentification en modifiant son profil. Chaque serveur de connexion à Secure Global Desktop requiert un jeton différent.

Section connexe du guide d'administration


Gestion des configurations client à l'aide de profils

Pour lancer l'application à partir du menu Démarrer et bénéficier de la connexion unique, l'utilisateur doit configurer le client Secure Global Desktop de sorte qu'il puisse se connecter à Secure Global Desktop. En outre, la configuration requise varie en fonction des situations (travail au bureau, travail à domicile). Cette version permet de gérer plusieurs configurations client par le biais de profils, une méthode de stockage de groupes de paramètres client. Chaque profil permet de configurer les éléments suivants :

Les administrateurs Secure Global Desktop ont l'entière maîtrise de la création de profils. L'éditeur de profils, nouvel outil du bureau Web, permet à l'administrateur de créer et de modifier les profils d'une organisation ou d'une unité d'organisation (UO) ainsi que les objets de profil de l'organisation d'objets système Tarantella. En définissant des profils pour ces objets, les administrateurs peuvent déployer des configurations client par défaut courantes pour les utilisateurs.

Ils peuvent également autoriser les utilisateurs à créer et modifier leurs propres profils. La modification du profil utilisateur peut être activée à l'échelle de la baie, pour une organisation, une UO ou des utilisateurs individuels. Cette fonctionnalité est activée par défaut. Les profils sont créés et modifiés à partir du bouton Éditer du bureau Web.

Le profil par défaut configuré sur le système offre aux utilisateurs le même bureau Web standard que dans les versions précédentes. Les administrateurs peuvent modifier ce profil.

Une fois le client connecté à Secure Global Desktop, le profil configuré pour l'utilisateur sur le serveur Secure Global Desktop est copié vers le périphérique client. Si un utilisateur modifie son profil, les modifications sont uniquement stockées sur le périphérique client.

Section connexe du guide d'administration


Configuration du serveur proxy mobile

Les paramètres de serveur proxy client varient selon l'endroit à partir duquel les utilisateurs se connectent à Secure Global Desktop. Il peut donc s'avérer difficile de s'assurer que chaque utilisateur dispose des paramètres de proxy adéquats. Avec l'introduction de la configuration de serveur proxy mobile, cette version permet au client Secure Global Desktop d'utiliser le profil pour déterminer les paramètres du serveur proxy. Ces paramètres peuvent être définis de deux façons :

Si le client fonctionne en mode intégré et s'il est configuré pour utiliser les paramètres du navigateur, il obtient les paramètres proxy en chargeant l'URL spécifié dans le profil utilisateur du navigateur par défaut. Une fois les paramètres obtenus mis en cache, le client peut les utiliser de façon à ce que le navigateur par défaut de l'utilisateur n'ait besoin d'être démarré qu'une fois.

Remarque Pour déterminer les paramètres du proxy à partir d'un navigateur Web, la technologie Java doit être activée sur ce dernier.

Section connexe du guide d'administration


Amélioration de la ligne de commande du client Secure Global Desktop

La ligne de commande du client Secure Global Desktop a été modifiée sur toutes les plates-formes afin d'assurer la prise en charge des profils. Elle contient maintenant des arguments permettant de spécifier :

Ces améliorations permettent à l'utilisateur de créer ses propres scripts de démarrage du client et d'exécution d'applications uniques.

Section connexe du guide d'administration


Possibilité d'installation manuelle du client Secure Global Desktop

Il est maintenant possible de charger et d'installer le client Secure Global Desktop manuellement. Ce dernier peut ainsi être exécuté en mode intégré ou dans des environnements où les navigateurs Web ne fonctionnent pas avec la technologie Java. Vous pouvez télécharger le client à partir d'un serveur Secure Global Desktop à l'adresse http://exemple.serveur.com. Cliquez sur Installer le client Sun Secure Global Desktop.

Section connexe du guide d'administration


Nouveau serveur X

Cette version comporte un nouveau serveur X basé sur X11R6.8.2. Par rapport à la version 4.2., l'évaluation des performances du nouveau serveur X indique des améliorations significatives en matière de vitesse et de bande passante.

Ce nouveau serveur prend en charge les extensions X suivantes :

Le nouveau serveur X prend également en charge d'autres polices X. La police Speedo n'est plus disponible.

Nouvel attribut d'activation de l'extension de sécurité X

Les objets d'application X possèdent un nouvel attribut (--securityextension) qui permet d'activer l'extension de sécurité X pour une application. Activez cet attribut pour exécuter une application X sur un hôte non sécurisé ; il vous permettra d'exécuter l'application en mode non sécurisé. Ce mode limite les opérations de l'application X dans le serveur X et protège l'affichage. La sécurité X ne fonctionne qu'avec les versions de SSH prenant en charge l'option -Y. Pour OpenSSH, il s'agit de la version 3.8 et des versions ultérieures.

Section connexe du guide d'administration


Impression de PDF pour les clients UNIX, Linux et Mac OS X

Le client Secure Global Desktop prend maintenant en charge l'impression de PDF sur les périphériques client UNIX, Linux et Mac OS X. Sur ces clients, le document à imprimer s'affiche dans un visionneur PDF à partir duquel il peut être enregistré et/ou imprimé sur une imprimante PDF Secure Global Desktop. Par défaut, Secure Global Desktop prend en charge les visionneurs PDF suivants :

Plate-forme client Visionneur PDF par défaut
SE Solaris sur plate-forme SPARC Adobe Reader (acroread)
SE Solaris sur plate-forme x86 Visionneur de PDF GNOME (gpdf)
Linux Visionneur de PDF GNOME (gpdf)
Mac OS X Preview.app

Pour utiliser un visionneur par défaut, l'application doit résider dans le CHEMIN utilisateur.

Pour utiliser un autre visionneur PDF, spécifiez le chemin complet de ce dernier dans le profil utilisé par le client Secure Global Desktop.

Remarque Lorsque vous spécifiez une imprimante PDF sur les périphériques client UNIX, Linux et Mac OS X, il n'y a pas de différence entre l'imprimante de type PDF universel et celle de type local puisque le document s'affichera toujours dans un visionneur PDF.

L'impression de PDF sur les périphériques client Microsoft Windows est inchangée.

Section connexe du guide d'administration


Mappage du disque client pour les applications UNIX et LINUX

Le mappage du disque client est maintenant accessible aux applications UNIX et Linux. Ceci est valable pour le client Secure Global Desktop, le client natif et le client Java.

Une fois le mappage du disque client activé dans le gestionnaire de baies, il est activé pour les applications UNIX, Linux et Windows.

Les attributs de gestion des droits d'accès aux disques client des organisations, unités d'organisations ou personnes ne s'appliquent qu'aux périphériques client Windows, qu'ils soient associés à des applications Windows, UNIX ou Linux.

Comme dans la version précédente, pour gérer les disques mappés pour les périphériques clients UNIX, Linux et Mac OS X, il suffit de vérifier les entrées du fichier de configuration de l'utilisateur, $HOME/.tarantella/native-cdm-config.

Pour que la fonction de mappage du disque client soit accessible aux applications UNIX et Linux :

Lorsque le mappage du disque client est activé, les disques ou systèmes de fichiers clients de l'utilisateur sont accessibles par défaut dans son répertoire personnel, My SGD drives. Le répertoire My SGD drives constitue un lien symbolique vers le répertoire NFS partagé nécessaire au mappage du disque client.

Section connexe du guide d'administration


Prise en charge des ports série dans les applications Windows

Les utilisateurs qui exécutent des applications Windows sur Windows Terminal Server ont maintenant accès aux ports série sur leur périphérique client.

Pour accéder à un port série :

Les utilisateurs doivent avoir un accès en lecture et en écriture sur les ports série auxquels ils veulent accéder.

Le mappage de port série est accessible au client Secure Global Desktop et au client natif qui s'exécutent sur les périphériques client Windows, Solaris et Linux.

Section connexe du guide d'administration


Prise en charge du Bureau à distance de Microsoft Windows XP Professionnel

Le Bureau à distance de Microsoft Windows XP Professionnel permet d'accéder à un ordinateur distant à l'aide du protocole Microsoft RDP (Remote Desktop Protocol). Vous pouvez maintenant utiliser cette fonction avec Secure Global Desktop afin de permettre par exemple à un utilisateur d'accéder à distance à son PC lorsqu'il est en déplacement. Seules les sessions de bureau Windows complètes sont prises en charge.

Vous pouvez aussi installer le module d'enrichissement Secure Global Desktop sur Windows XP Professionnel pour la prise en charge du mappage du disque client. La fonction avancée d'équilibrage de charge et les fenêtres transparentes ne sont pas prises en charge.

Section connexe du guide d'administration


Prise en charge des connexions à la session de console avec les services de terminal Windows Server 2003

Le client des services de terminal Secure Global Desktop (ttatsc) prend désormais en charge une option supplémentaire, -console, qui permet la connexion à la session de console avec les services de terminal de Windows Server 2003.

Cette option peut être définie dans l'attribut d'arguments de protocole (--protoargs) de l'objet d'application Windows.


Connexion initiale sécurisée en permanence

Lors de la première installation de Secure Global Desktop, la connexion initiale entre un client Secure Global Desktop et un serveur Secure Global Desktop est sécurisée avec SSL. Toutefois, une fois que l'utilisateur est connecté, la connexion redevient standard. Pour que la connexion sécurisée SSL soit permanente sur Secure Global Desktop, vous devez activer les services de sécurité de ce dernier.

Les connexions SSL entre les périphériques client et Secure Global Desktop utilisent le port 5307/tcp. Ouvrez ce port dans votre pare-feu pour permettre aux clients de se connecter.

Si vous utilisez la fonction de routage des baies (tarantella config edit --tarantella-config-array-netservice-proxy-routes) et qu'une route inclut l'option :ssl, configurez le démon SSL de Secure Global Desktop de sorte qu'il accepte les connexions non chiffrées à l'aide de l'attribut Accepter le texte brut sur le port sécurisé situé sur le panneau des propriétés de sécurité des serveurs du gestionnaire de baies (tarantella config edit --security-acceptplaintext).

Section connexe du guide d'administration


Protection des clients contre les serveurs non autorisés

Avec l'automatisation du démarrage et de la connexion du client Secure Global Desktop, il est essentiel de pouvoir vérifier la fiabilité des connexions. Cette version permet désormais à l'utilisateur d'autoriser explicitement la connexion à Secure Global Desktop.

Lors de sa première connexion à un hôte Secure Global Desktop, l'utilisateur reçoit un message de connexion initiale non autorisée qui l'invite à confirmer la connexion. Ce message affiche le nom d'hôte et l'empreinte du certificat de sécurité du serveur auquel il se connecte. Il est important de vérifier ces informations avant de cliquer sur Oui. Si l'utilisateur accepte la connexion, le message ne s'affichera plus qu'en cas de problème.

Pour assurer la fiabilité des connexions utilisateur aux serveurs Secure Global Desktop, les administrateurs doivent :

Sur une nouvelle installation, chaque hôte Secure Global Desktop possède son propre certificat de sécurité autosigné. Les administrateurs doivent installer un certificat X.509 valide pour chaque hôte Secure Global Desktop.

Remarque Sur le bureau Web classique, le client Java affiche ce message à chaque connexion de l'utilisateur au serveur Secure Global Desktop. En revanche, cette invite n'est jamais affichée par le client natif.

Section connexe du guide d'administration


Contrôle des copier-coller

Les administrateurs Secure Global Desktop peuvent désormais contrôler les opérations de copier-coller dans les sessions d'application Windows et X. Les copier-coller peuvent être configurés de la manière suivante :

Si un utilisateur tente une opération de copier-coller non autorisée (en raison de niveaux de sécurité différents, par exemple), le message suivant est collé à la place des données copiées :
Sun Secure Global Desktop Software: Copied data not available to this application

Section connexe du guide d'administration


Prise en charge de SecurID pour l'authentification du serveur d'application

De même que l'on peut utiliser RSA SecurID pour authentifier les utilisateurs de Secure Global Desktop, il est possible d'utiliser SecurID pour authentifier le serveur d'application lors du lancement d'applications X et à traitement de caractères.

Avant d'utiliser l'authentification SecurID sur Secure Global Desktop, assurez-vous que les utilisateurs peuvent se connecter au serveur d'application à l'aide de SecurID. Après cette vérification, configurez l'application de sorte qu'elle utilise le script de connexion securid/unix.exp.

Section connexe du guide d'administration


Interface utilisateur localisée

Cette version propose des interfaces utilisateur localisées en :

Les utilisateurs peuvent choisir la langue du bureau Web en visitant une autre page ou en sélectionnant une langue sur la page d'accueil du serveur Secure Global Desktop (http://exemple.serveur.com). Le choix de la langue du client Secure Global Desktop est également possible.

Les éléments suivants ne sont pas localisés :

Section connexe du guide d'administration


Documentation traduite

La documentation Secure Global Desktop et les traductions disponibles sont répertoriées ci-dessous :

Langue Notes de version Guide d'installation Guide d'administration Guide de l'utilisateur
Français Oui Oui Non Oui
Japonais Oui Oui Oui Oui
Coréen Oui Oui Non Oui
Chinois simplifié Oui Oui Non Oui
Chinois traditionnel Oui Oui Non Oui

Certaines pages du Guide d'administration n'ont pas été traduites en japonais.


Prise en charge des langues dans les scripts Expect

Les scripts Expect servant au démarrage des applications sur les serveurs d'application ont également été améliorés afin de prendre en charge les invites système en plusieurs langues. Par défaut, ces langues sont celles prises en charge par Secure Global Desktop.

Pour permettre aux scripts Expect de fonctionner avec des invites système en plusieurs langues, vous pouvez spécifier la version localisée de l'hôte grâce à un nouvel attribut des objets d'hôte (--hostlocale).

Section connexe du guide d'administration


Modifications apportées à cette version

Les modifications suivantes ont été apportées à Sun Secure Global Desktop Software 4.3 :


Package d'installation unique

Cette version propose un seul package d'installation de Secure Global Desktop. Il permet d'installer simultanément tous les packages qui devaient auparavant être installés séparément (notamment les packages de polices). L'utilisation des composants est contrôlée par les clés de licence installées dans la baie.


Démon SSL actif en permanence

Avec la sécurisation continue de la connexion initiale à Secure Global Desktop, le démon SSL de Secure Global Desktop est actif en permanence, même si les services de sécurité de Secure Global Desktop n'ont pas été activés.


Fichier de préférences utilisateur sur les périphériques clients UNIX, Linux et Mac OS X

Dans les versions précédentes, la configuration du client Secure Global Desktop sur les périphériques client UNIX, Linux et Mac OS X s'effectuait à l'aide d'un fichier de préférences utilisateur. Avec l'introduction des profils, ce fichier sert uniquement à la configuration du client natif sur ces plates-formes.


Attribut de fermeture de fenêtre (--windowclose)

Dans les versions précédentes, l'attribut de fermeture de fenêtre (--windowclose) n'était accessible qu'aux applications X dont l'affichage dépendait du système de gestion de fenêtres client. L'utilisation de cet attribut a été étendue aux applications X, Windows et à traitement de caractères, configurées pour s'afficher dans une fenêtre indépendante.

Dès lors, l'utilisateur peut arrêter ou suspendre la session de l'émulateur en fermant une fenêtre indépendante. Par défaut, la fermeture d'une fenêtre ferme la session.


Prise en charge de PAM pour l'authentification des utilisateurs UNIX

Secure Global Desktop prend désormais en charge les PAM (Pluggable Authentication Modules, modules d'authentification enfichables) pour l'authentification des utilisateurs UNIX. Cette modification se répercute sur les autorités de connexion suivantes :

Secure Global Desktop utilise les PAM pour l'authentification des utilisateurs ainsi que pour les opérations de compte et de mot de passe.

Lorsque vous installez Secure Global Desktop sur une plate-forme Linux, le programme d'installation crée automatiquement des entrées de configuration PAM pour Secure Global Desktop en copiant la configuration actuelle pour le programme passwd et en créant le fichier /etc/pam.d/tarantella. Sur les plates-formes SE Solaris vous pouvez, si nécessaire, ajouter une nouvelle entrée pour Secure Global Desktop (tarantella) dans le fichier /etc/pam.conf.

L'utilisation de PAM offre aux administrateurs Secure Global Desktop davantage de flexibilité et un contrôle accru sur l'authentification des utilisateurs UNIX en leur permettant, par exemple, d'ajouter des tests de connexion, des limites de compte ou des contrôles de mot de passe.


Impression de PDF

La version actuelle propose une nouvelle prise en charge de l'impression de fichiers PDF sur les périphériques client UNIX, Linux et Mac OS X. De ce fait, l'attribut de la boîte de dialogue d'affichage de l'impression Adobe Reader (--pdfprompt) a été supprimé du panneau des propriétés d'impression du gestionnaire de baies et de celui des organisations, unités d'organisation et personnes du gestionnaire d'objets.

Dorénavant, lorsque l'utilisateur d'un client Windows lance une impression sur l'imprimante PDF universel, le travail d'impression est automatiquement envoyé à l'imprimante par défaut du client. Pour envoyer le travail vers une autre imprimante, sélectionnez l'option Imprimer vers l'imprimante de fichiers PDF locale.


Certificats client pour l'autorité de connexion Active Directory

Le panneau de propriétés de connexion du gestionnaire de baies de Secure Global Desktop propose une nouvelle option d'autorité de connexion Active Directory : la case à cocher Utiliser les certificats. Celle-ci évite à l'utilisateur de spécifier un nom d'utilisateur et un mot de passe d'utilisateur privilégié, à condition qu'un certificat client ait été créé et installé pour Secure Global Desktop et qu'Active Directory utilise les certificats client.


Magasin de certificats de Secure Global Desktop

Le mot de passe utilisé pour le magasin de certificats de Secure Global Desktop (/opt/tarantella/var/info/certs/sslkeystore) n'utilise plus le code permanent 123456. Chaque magasin dispose à présent d'un mot de passe aléatoire stocké dans /opt/tarantella/var/info/key. Utilisez ce mot de passe avec les options -storepass et -keypass lorsque vous employez keytool.


Octroi de licence

Les modifications suivantes ont été apportées au contrat de licence de la version 4.2 :

La mise à niveau à partir d'une version antérieure entraîne automatiquement la conversion des clés de licence existantes et la suppression des clés de licence obsolètes.


Méthodes de connexion aux applications

Depuis la version 4.1, Secure Global Desktop ne prend plus en charge les méthodes de connexion rlogin et rcmd pour le démarrage des applications. Pour mettre à niveau à partir d'une version antérieure, vous devez modifier la méthode de connexion de toutes les applications qui utilisent ces méthodes.


Attribut des connexions simultanées au bureau Web

Depuis la version 4.1, Secure Global Desktop utilise un attribut différent pour le paramétrage du nombre maximal de connexions simultanées au bureau Web (--tuning-maxconnections). La configuration par défaut de cet attribut s'applique au logiciel mis à niveau à partir d'une version antérieure.


Applications mainframe (3270)

Depuis la version 4.0, Secure Global Desktop utilise un émulateur différent pour les applications mainframe (3270). Les objets des applications X 3270 et de celles à traitement de caractères 3270 ne sont plus disponibles et ont été remplacés par un seul objet d'application 3270. Le nouvel objet d'application 3270 ayant plusieurs attributs, il est possible de mettre à niveau les objets d'application 3270 existants. La mise à niveau à partir d'une version antérieure entraîne la suppression automatique des applications X 3270 et à traitement de caractères 3270. Vous devrez donc les reconfigurer.


Corrections apportées à cette version

Cette section répertorie les principales corrections de bogues apportées à cette version, classées selon les catégories suivantes :


Outils d'administration

Référence Description
6433525 Le propriétaire de /usr/bin devient utilisateur ttasys au démarrage.
6436735 La commande tarantella object new_xapp n'accepte pas l'argument --accel.
6437203 Le gestionnaire d'objets affiche un message d'avertissement lorsque vous renommez un objet ENS.
6445405 Si l'utilisateur tente de prendre le contrôle à distance via la ligne de commande, l'ID de session utilisé n'est pas valide.
6447937 Les cookies d'autorité X ne doivent pas être transmis via l'environnement.
6450323 Les attributs ne peuvent pas être spécifiés à la création d'un objet mais peuvent être définis lors de sa modification.
6451537 Les commandes tarantella license et le gestionnaire de baies affichent des composants logiciels obsolètes.

Échec de lancement

Référence Description
6357003 Le client natif ne peut pas lancer un navigateur Web sur SE Solaris.
6357022 Le client natif décale vers le haut le bureau Web en plein écran sur Java Desktop System.
6392279 Un problème d'autorisation X entraîne l'échec du lancement.
6401949 Lorsque optimizelaunch est activé dans le script de connexion unix.exp, le gestionnaire de mots de passe expirés ne fonctionne pas.
6405808 Le script de filtrage (runsubscript.exp) n'est pas appelé lors du processus de lancement.
6416951 Un message d'erreur s'affiche lorsque l'utilisateur ferme une application dans la fenêtre du navigateur en cliquant sur le bouton en forme de croix.
6419574 La boîte de dialogue d'authentification renvoie des données défectueuses si le mot de passe contient plus de huit caractères.
6427189 Échec du lancement lorsque SSH ne connaît pas l'hôte.
6434660 La gestion de l'expiration de mot de passe au lancement de l'application est interrompue.
6447551 Un seul processus ttacpe devrait être créé par session de bureau Web.
6455378 Échec du lancement lorsque SSH est utilisé via su pour une application s'exécutant sur l'hôte Secure Global Desktop.
6464809 Si la bannière de connexion du système contient un caractère #, le processus de lancement automatique échoue.
6470173 Ajout de la prise en charge de l'agent SecurID ACE pour PAM.
6475303 Les certificats d'autorité de certification personnalisés ne sont pas reconnus et génèrent une invite lors du lancement d'applications sur place.
6476180 La fenêtre racine reste affichée après la déconnexion d'une session Gnome de kiosque.

Audio

Référence Description
6416384 La lecture de la sortie audio RDP s'arrête en cas d'utilisation de SunRay.

Mappage de disque client

Référence Description
6409765 Erreur lors de la copie de fichiers (relativement) volumineux du client vers le serveur via une connexion réseau lente dans les sessions RDP.

Clients et bureau Web

Référence Description
6408157 Impossible de lancer une application de serveur X local à partir du bureau Web JSP.
6417140 Le cadre du bureau Web est vide après le lancement d'une application.
6417575 Client natif Unix utilisant un serveur proxy : en cas de connexion, déconnexion puis reconnexion, le client natif se bloque.
6417631 Client natif Unix : problèmes de retraçage avec les applications de kiosque.
6424776 Si l'utilisateur se déconnecte du bureau Web, le client Secure Global Desktop génère des erreurs et se ferme.
6432133 Le client natif génère une erreur de segmentation si l'utilisateur ferme la fenêtre de progression de la connexion.
6465959 Au redémarrage de Secure Global Desktop, le client Secure Global Desktop s'exécute en boucle et envoie des centaines de paquets.
6468173 Problèmes du curseur d'attente sur SunRay.

Émulation

Référence Description
6381531 Fichier colormap.txt modifié parfois ignoré lorsque la sécurité est activée.
6386091 Client natif Windows et client Citrix ICA X : incompatibilité potentielle des événements liés aux touches du clavier.
6415498 Fermeture inattendue d'une session de terminal à traitement de caractère en cas d'utilisation des touches de fonction.
6417698 Les applications à fenêtre de taille variable ne basculent pas lorsque l'utilisateur appuie sur la touche arrêt défilement.
6426355 ttaxpe s'interrompt avec SIGSEGV
6427789 En cas de copie (Ctrl+Inser), les applications X se bloquent.
6433273 Lorsque le client natif est utilisé sur SE Solaris, l'affichage du mode kiosque est incorrect.
6435437 Des fenêtres enfant s'affiche parfois sous leur fenêtre parent via des fenêtres transparentes.
6435489 Performance des applications Windows dans la version 4.3.
6435527 Erreur de segmentation dans ttaxpe lors de l'exécution de l'outil de contrôle HP.
6445467 Les touches de logo Windows ne fonctionnent pas dans une session de services de terminal.
6446469 Problèmes relatifs au mappage et à l'environnement linguistique français.
6467368 Lettre répétée dans une session Remote Desktop Protocol.
6471395 La fonction de redirection de fuseau horaire ne parvient pas à définir l'heure exacte lors du passage à l'heure d'été. L'heure définie est toujours décalée d'une heure.
6472959 Échap+Verr.num via un client SE Solaris/SunRay entraîne un comportement inattendu.

Installation et mise à niveau

Référence Description
6355269 La configuration par défaut d'une session Java Desktop perd des paramètres de configuration importants.
6368390 La mise à niveau de la version 4.20.909 vers les versions plus récentes requiert une opération de maintenance ou l'octroi d'un droit de mise à niveau de la licence.
6368675 Les certificats racine des serveurs LDAP sécurisés ne sont pas conservés en cas de mise à niveau.
6396629 L'installation échoue lors de la création de bean, le serveur ne démarre pas.
6407985 À l'installation, Secure Global Desktop ne gère pas correctement les grands volumes d'espace disque disponible.
6430913 Le fichier httpd.conf pose problème lors de la mise à niveau.
6446020 La désinstallation de Secure Global Desktop ne s'exécute pas si le nom DNS externe est incorrect.
6453638 Connexion impossible à un serveur Secure Global Desktop après la mise à niveau.
6462429 Secure Global Desktop est désinstallé alors que l'utilisateur a sélectionné Non.

Internationalisation et localisation

Référence Description
6354105 Dans l'assistant de configuration, la liste des applications affiche des chaînes défectueuses avec des caractères multioctets.
6355226 La boîte de dialogue Progression de la connexion ne peut pas afficher les caractères multioctets.
6357040 Impossible de copier et coller de Microsoft Windows vers SE Solaris.
6357075 Impossible de copier et coller de Microsoft Windows vers Microsoft Windows.
6357606 Impossible de copier et coller de Java Desktop System vers Common Desktop Environment.
6362374 Le mappage de disque client s'arrête brutalement si un fichier native-cdm-config localisé est utilisé.
6419511 Les applications Windows doivent utiliser Unicode par défaut pour le symbole de l'euro.
6419523 L'environnement LANG du serveur écrase les paramètres de version localisée du client.
6447594 L'accès au mode fenêtre du client doit s'effectuer à l'aide d'une adresse IP et non via un socket Unix.
6450008 Problèmes lors de la génération d'une apostrophe avec un clavier suédois.

Octroi de licence

Référence Description
6466415 Le LDAP sécurisé ne fonctionne pas si les licences de sécurité ne sont pas installées.

Autre

Référence Description
6375600 L'authentification échoue avec la carte à puce ActivCard - Cyberflex 64k (également bogue 607218).
6384746 Les fichiers .cgi sont lisibles via un navigateur Web.
6390126 Si de nombreux utilisateurs se connectent à la suite de façon rapprochée, le serveur Secure Global Desktop se bloque.
6393623 Une nouvelle fenêtre de navigateur s'ouvre lors du lancement d'applications dans des fenêtres de navigateur à l'aide de la touche Ctrl.
6407855 Le serveur Secure Global Desktop se ferme en générant le code d'erreur 129, signal 0.
6408159 Une nouvelle fenêtre de navigateur vide s'ouvre lorsque l'utilisateur ferme l'application ouverte dans le mode de nouvelle fenêtre de navigateur.
6409117 Le module d'enrichissement Secure Global Desktop pour Intel Solaris semble échouer.
6410161 Si la connexion au port 1023 de l'hôte local s'effectue via telnet, le gestionnaire de moteur de protocoles utilise la CPU à 100 %.
6418965 Les applications du gestionnaire de fenêtres client affichent des boutons Réduire et Agrandir absents de l'application d'origine.
6430243 Secure Global Desktop Apache inclut des configurations et chemins privés de développement.
6430396 Impossible de copier et coller d'une session WCP IWM vers le bureau Web classique et vice versa.
6436155 Si le paramètre de connexion persistante est défini sur 0, des connexions persistantes sont envoyées en permanence.
6442142 Si l'utilisateur ferme une session Gnome, ttaxpe utilise la CPU à 100 %.
6446271 Le serveur Web Secure Global Desktop démarre mais reste connecté à la console.

Impression

Référence Description
6376221 Les propriétés de l'imprimante (telles que la taille du papier) ne semblent pas être stockées entre les session RDP.
6406292 Le nom du pilote est dupliqué si l'impression est configurée au niveau utilisateur et OU.
6421283 Windows Native Client détecte DEFAULT_PRINTER_UNKNOWN si aucune imprimante n'est configurée sur le périphérique client.
6427852 Délai de connexion dû à une imprimante réseau inaccessible connectée au périphérique client.

Sécurité

Référence Description
6419520 Les recherches LDAP de Active Directory contactent les serveurs AD des autres zones pour obtenir des informations.
6446338 L'invite de modification du mot de passe ne s'affiche pas après l'expiration du mot de passe.
6446437 Impossible de créer une baie une fois les connexions SSL activées entre les membres de la baie.
6457984 Validation des entrées utilisateur dans la fenêtre de connexion pour éviter les attaques de script d'un site à l'autre.
6468699 Core dumps générés par le démon ttassl en raison de sigsegv, signal 11.
6469123 Application du patch de sécurité OpenSSL secadv_20060905.txt.
6476728 Application du patch de sécurité OpenSSL secadv_20060928.txt.
6478735 Vulnérabilité des feuilles de style en cascade.

Serveur

Référence Description
6379743 Le résultat de la commande tarantella status est incorrect lorsque les connexions SSL entre les membres de la baie sont activées.
6392365 La baie présente des problèmes lorsque l'un des membres de la baie n'est pas contactable.
6393745 Impossible de définir un serveur secondaire comme serveur principal si le serveur principal est hors service.
6445200 Comportement de la baie lors de la jonction et de la séparation des membres d'une baie sous licence.

Authentification des utilisateurs

Référence Description
6383417 Si le fichier krb5.conf comporte des erreurs, la connexion utilisateur se bloque et le serveur ajoute indéfiniment des exceptions dans le fichier jserver.log.
6400123 Les connexion ambiguës ne sont pas autorisées si les données d'identification indiquées la première fois ne sont pas valides.
6415709 L'authentification Active Directory échoue si un arbre d'une forêt n'est pas configuré dans le fichier krb5.conf.
6439688 Le client natif Windows n'affiche pas de message d'erreur en cas d'échec de la modification d'un mot de passe Active Directory.
6454261 Script mis à jour attendu pour les applications SE Solaris en allemand.
6460263 La carte Oberthur AuthentIC n'est pas reconnue lorsque Secure Global Desktop est utilisé (résolu pour les clients Windows uniquement).
6465569 L'infrastructure Active Directory PKI ne bascule pas vers le serveur de catalogue global suivant.
6471877 Problèmes d'autorité des connexions SecurID.

Services Web

Référence Description
6391262 Les utilisateurs anonymes peuvent créer et modifier les groupes de bureau Web. Cette information est alors stockée sur un disque et n'est pas nettoyée.
6427185 Le serveur Web Secure Global Desktop affiche trop d'informations.

Produits n'étant plus pris en charge

Les clients en possession d'un accord de prise en charge valide peuvent mettre à niveau leur logiciel Sun Secure Global Desktop vers la version la plus récente, sans frais supplémentaire.

Les dates de fin de prise en charge des produits logiciels Tarantella et Secure Global Desktop sont répertoriées dans le tableau suivant :

Logiciel Version Pris en charge jusqu'au
Secure Global Desktop Enterprise Edition 4.1 31 mars 2007
Secure Global Desktop Enterprise Edition 4.0 31 mars 2007
Secure Global Desktop Software Appliance 4.0 31 mars 2007
Secure Global Desktop Enterprise Edition 3.42 31 mars 2007
Tarantella Enterprise 3 (TASP compris) 3.40 31 mars 2007

Problèmes et bogues connus

Les problèmes et bogues détectés dans cette version sont les suivants :


602423 : les émulateurs ne font pas la différence entre la touche retour et la touche ENTRÉE du clavier.

Problème

Les émulateurs de caractères et Secure Global Desktop X ne font pas la différence entre la touche retour et la touche ENTRÉE du clavier sur le clavier client de l'utilisateur.

Cause

Un problème connu.

Solution

Par défaut, le client Secure Global Desktop et le client natif mappent la touche ENTRÉE du clavier tant pour revenir à la session X que pour revenir à la session d'émulateur de caractères. Il est possible de modifier ce comportement à l'aide de paramétrages appropriés.

Pour modifier le comportement de la touche ENTRÉE du clavier dans une session d'application à traitement de caractères, définissez un mappage pour l'objet d'application à traitement de caractères (--keymap) et ajoutez un mappage pour KPENTER, comme ci-dessous :
KPENTER="hello"

Pour modifier le comportement de la touche ENTRÉE dans une session d'application Windows/X, modifiez le mappage X (par exemple, xuniversal.txt) et ajoutez un mappage pour la touche KP_Enter, par exemple :
92 KP_Enter KP_Enter NoSymbol NoSymbol 0x801c

AVERTISSEMENT Le mappage X constituant une ressource utilisateur/globale, chacune des applications de cet utilisateur est susceptible d'être affectée par cette modification. Si l'une de ces applications ne gère pas KP_Enter, vous devrez peut-être demander de l'aide au fournisseur de l'application Windows/X.

Remarque Les clients Java™ ne font pas la différence entre la touche RETOUR et la touche ENTRÉE du clavier.


6375418 : impossible d'afficher les caractères non ASCII dans les fenêtres de candidature et de statut de la méthode d'entrée.

Problème

Dans les environnements linguistiques chinois (simplifié et traditionnel), japonais et coréen, les caractères non ASCII ne s'affichent pas dans les fenêtres de candidature et de statut de la méthode d'entrée lors de l'exécution d'applications sur un serveur d'applications SE Solaris. Ce problème se produit sur les plates-formes SE Solaris 8, 9, 10 et 10u1.

Cause

Le chemin de la police n'est pas configuré sur le serveur Secure Global Desktop.

Solution

Spécifiez les chemins des polices chinoise, japonaise et coréenne sur le serveur de police de l'hôte Secure Global Desktop.

Par exemple, si le serveur Secure Global Desktop est installé sur une plate-forme SE Solaris 10 et que vous utilisez la méthode d'entrée du chinois simplifié :

  1. Ouvrez le fichier /usr/openwin/lib/X11/fontserver.cfg et modifiez son contenu pour spécifier le chemin de la police chinoise de la manière suivante :
    clone-self = on
    use-syslog = off
    catalogue =/usr/openwin/lib/locale/zh_CN.GB18030/X11/fonts/75dpi,/usr/openwin/lib/locale/zh_CN.GB18030/X11/fonts/TrueType,
    /usr/openwin/lib/locale/zh.GBK/X11/fonts/75dpi,/usr/openwin/lib/locale/zh.GBK/X11/fonts/TrueType,/usr/openwin/lib/locale/zh/X11/fonts/75dpi,
    /usr/openwin/lib/locale/zh/X11/fonts/TrueType,/usr/openwin/lib/locale/zh.UTF-8/X11/fonts/misc,/usr/openwin/lib/locale/iso_8859_2/X11/fonts/75dpi,
    /usr/openwin/lib/locale/iso_8859_2/X11/fonts/Type1,/usr/openwin/lib/locale/iso_8859_2/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_4/X11/fonts/75dpi,
    /usr/openwin/lib/locale/iso_8859_4/X11/fonts/Type1,/usr/openwin/lib/locale/iso_8859_5/X11/fonts/75dpi,/usr/openwin/lib/locale/iso_8859_5/X11/fonts/Type1,
    /usr/openwin/lib/locale/iso_8859_5/X11/fonts/TrueType,/usr/openwin/lib/locale/ar/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_7/X11/fonts/TrueType,
    /usr/openwin/lib/locale/iso_8859_7/X11/fonts/75dpi,/usr/openwin/lib/locale/iso_8859_7/X11/fonts/Type1,/usr/openwin/lib/locale/iso_8859_8/X11/fonts/Type1,
    /usr/openwin/lib/locale/iso_8859_8/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_9/X11/fonts/75dpi,/usr/openwin/lib/locale/iso_8859_9/X11/fonts/Type1,
    /usr/openwin/lib/locale/iso_8859_9/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_15/X11/fonts/TrueType
    # in decipoints
    default-point-size = 120
    default-resolutions = 75,75,100,100
  2. Redémarrez le serveur de police sur l'hôte Secure Global Desktop.
    svcadm restart xfs
  3. Spécifiez l'emplacement du serveur de police dans la configuration de Secure Global Desktop.

    Remarque Les modifications apportées aux informations de chemin de police s'appliquent uniquement aux nouveaux moteurs de protocoles. Les moteurs de protocoles existants ne sont pas affectés.

Le Guide d'administration de Secure Global Desktop fournit des informations plus détaillées sur l'utilisation de polices X personnalisées. Reportez-vous à la section sur l'utilisation de vos propres polices X.

Sur les serveurs d'applications SE Solaris 10, vous pouvez également résoudre le problème en effectuant la mise à niveau vers la dernière version de IIIMF (Internet Intranet Input Method Framework, structure de la méthode d'entrée Internet et intranet).


6448990 : les touches \ (backslash) et ¥ (Yen) produisent le même caractère dans les applications Windows.

Problème

Les touches \ (backslash) et ¥ (Yen) des claviers japonais PC 106 et Sun Type 7 produisent le même résultat avec les applications Windows qui fonctionnent dans Secure Global Desktop.

Cause

Problème connu lié à la gestion des touches.

Solution

Modifiez les tables de touches Xsun ou Xorg sur le périphérique client.

Par exemple, modifiez le fichier /usr/openwin/etc/keytables/Japan7.kt comme suit :

...
#137    RN      XK_backslash    XK_bar  XK_prolongedsound
 137    RN      XK_yen          XK_bar  XK_prolongedsound
 ...
#39     RN      XK_0    XK_asciitilde   XK_kana_WA      XK_kana_WO
 39     RN      XK_0    XK_0            XK_kana_WA      XK_kana_WO
...

Par exemple, modifiez le fichier /usr/X11/lib/X11/xkb/symbols/sun/jp comme suit :

...
# key  { [ backslash, bar       ], [ prolongedsound     ]       };
  key  { [ yen, bar       ], [ prolongedsound     ]       };
...
# key  { [ 0, asciitilde       ], [ kana_WA, kana_WO   ]       };
  key  { [ 0, 0], [ kana_WA, kana_WO   ]       };
...

Après ces modifications, redémarrez dtlogin :

/etc/init.d/dtlogin stop
/etc/init.d/dtlogin start

6456278 : le mode intégré ne fonctionne pas pour l'utilisateur root des plates-formes Solaris 10 x86.

Problème

Lors des connexions en tant qu'utilisateur sur les plates-formes Solaris 10 x86, aucune application ne vient s'ajouter au Menu Démarrer bien que le mode intégré soit activé. De surcroît, l'avertissement suivant s'affiche :

gnome-vfs-modules-WARNING **: Error writing vfolder configuration file "//.gnome2/vfolders/applications.vfolder-info": File not found.

Cause

Problème connu lié au système de fichiers virtuel (VFS) de Gnome.

Solution

Il n'y a pas de solution à l'heure actuelle.


6458111 : sur les périphériques clients SUSE Linux Enterprise Server 10, le menu principal Gnome s'arrête brutalement en cas d'utilisation du client intégré.

Problème

Sur les périphériques clients exécutant SUSE Linux Enterprise Server 10, le menu principal Gnome s'arrête brutalement en cas d'utilisation du client intégré. L'arrêt se produit généralement à la connexion ou à la déconnexion.

Cause

Ce comportement est dû à un problème connu avec l'applet du menu principal Gnome sur SUSE Linux Enterprise Server 10 (bogue Novell, référence 186555).

Solution

Si vous désactivez la fonctionnalité Dernières applications utilisées, le menu principal Gnome est plus stable.

Exécutez les commandes suivantes sur le périphérique client :

gconftool-2 --set --type=list \
     --list-type=int /desktop/gnome/applications/main-menu/lock-down/showable_file_types [0,2]

pkill main-menu

pkill application-browser

6458548 : le renommage des entrées du menu Démarrer pour le client Sun Secure Global Desktop n'est pas pris en compte.

Problème

Lorsqu'il est configuré pour fonctionner en mode intégré, le client Sun Secure Global Desktop crée des entrées dans le menu Démarrer. Il est possible de renommer ces entrées, mais les modifications ne sont pas prises en compte par le client.

Cause

Le renommage des entrées du menu Démarrer n'est pas pris en charge.

Solution

Ne renommez pas les entrées du menu Démarrer de Secure Global Desktop.


6461864 : le client intégré fonctionne de manière inattendue avec Gnome Desktop sur SUSE Linux Enterprise Server 9.

Problème

Après activation de l'option Connexion client automatique ou Ajouter des applications au menu Démarrer, le client Secure Global Desktop ne démarre pas automatiquement lorsque vous vous connectez à Gnome Desktop et/ou le menu Démarrer n'est pas mis à jour avec le contenu du bureau Web lorsque vous vous connectez à Secure Global Desktop.

Cause

Bogue connu avec Gnome Desktop sur SUSE Linux Enterprise Server 9. Les répertoires contenant les fichiers .menu n'étant pas contrôlés, les modifications apportées au menu Démarrer ne sont pas détectées.

Solution

Exécutez la commande suivante pour redémarrer le panneau Gnome et collecter les nouvelles informations du menu :

pkill gnome-panel

Remarque Vous devez exécuter cette commande pour mettre à jour le menu à chaque modification de ce dernier.


6463946 et 6463949 : de nombreuses touches ne fonctionnent pas pour les utilisateurs japonais utilisant des applications qui s'ouvrent dans une fenêtre de navigateur Web.

Problème

Les utilisateurs japonais qui travaillent avec des applications devant s'ouvrir dans un bureau Web ou dans une nouvelle fenêtre de navigateur ont constaté que de nombreuses touches ne fonctionnaient pas, notamment la touche Windows, la touche Applications et les touches Katakana, Zenkaku_Hankaku, Hiragana et Muhenkan.

Cause

Les applications devant s'ouvrir dans le bureau Web ou dans une nouvelle fenêtre de navigateur utilisent le client Java classique. Ce dernier n'est pas internationalisé, ni localisé.

Solution

Modifiez l'attribut Afficher avec de l'application de sorte que cette dernière s'ouvre dans une fenêtre kiosque, une fenêtre indépendante ou une fenêtre transparente.


6464809 : les bannières de connexion du système comportent des caractères qui provoquent un échec des scripts de connexion avec la méthode SSH (notamment "#", "$" ou "=").

Problème

Avec la méthode SSH, le script de connexion échoue si une bannière de connexion du système comporte des caractères tels que "#", "$" ou "=".

Cause

Les scripts de connexion de SGD interprètent les caractères "#", "$" et "=" comme des invites de commande. Or, s'ils détectent une invite de commande, ils ne recherchent plus les invites de mot de passe.

Solution

Effectuez l'une des opérations suivantes :


6466958 : impossible d'utiliser les combinaisons Maj+clic et Ctrl+clic avec le client intégré.

Problème

Dans Secure Global Desktop, il est possible de modifier l'affichage d'une application en cliquant sur le lien dédié au démarrage de l'application tout en maintenant la touche Ctrl enfoncée. Par ailleurs, en maintenant la touche Maj enfoncée, un utilisateur peut démarrer une application en étant considéré comme un autre utilisateur. Aucune de ces options ne fonctionne lorsque l'utilisateur clique sur les liens dans le menu Démarrer du bureau (client intégré).

Cause

Cette fonctionnalité n'est pas encore disponible sur le client intégré.

Solution

Pour utiliser cette fonctionnalité, démarrez l'application à partir du bureau Web. Pour afficher un bureau Web, cliquez sur le lien Bureau Web dans le menu Démarrer.


6468173 : en cas d'utilisation de Secure Global Desktop sur SunRays, le curseur d'attente s'affiche en permanence.

Problème

Lors de l'accès à Secure Global Desktop à partir de SunRay, le curseur prend la forme du curseur d'attente et ne reprend pas son apparence normale.

Cause

Un problème connu.

Solution

Pour résoudre ce problème, définissez une variable d'environnement TTA_GNOME_VERSION spécifiant votre version de Gnome. Par exemple, ajoutez les lignes suivantes au fichier .profile :

TTA_GNOME_VERSION=2.6.0
export TTA_GNOME_VERSION

6468716 : le clavier ne fonctionne pas dans les sessions Gnome sur SE Solaris 10 sur plates-formes SPARC.

Problème

Une fois la session Gnome démarrée sur SE Solaris 10 sur plates-formes SPARC, il est impossible de saisir quoi que ce soit au clavier. Cependant, la souris fonctionne toujours.

Cause

Bogue connu avec les sessions Gnome distantes. Reportez-vous à la page http://bugzilla.gnome.org/show_bug.cgi?id=170318. La référence du bogue Sun Microsystems est 6239595.

Solution

Ce problème spécifique a été résolu via le patch 119542. Ce patch a également été inclus à un patch cumulé (ID de patch : 122212) pour Gnome Desktop. Ces deux patchs sont disponibles sur la page SunSolve Online.

Pour résoudre ce problème, créez un fichier de configuration Gnome /etc/gconf/gconf.xml.defaults/apps/gnome_settings_daemon/keybindings/%gconf.xml avec le contenu suivant :






>stringvalue>

6470197 : la compilation des modules Apache avec le serveur Web Secure Global Desktop échoue.

Problème

Lorsque vous compilez les modules Apache pour les utiliser avec un serveur Web Secure Global Desktop, la compilation échoue en raison de l'absence du compilateur egcc.

Cause

Le fichier de configuration de l'outil Apache eXtenSion (apxs) servant à construire les modules d'extension du serveur Secure Global Desktop a recours au compilateur egcc, alors que celui-ci n'est peut-être pas disponible sur le système.

Solution

Spécifiez un compilateur disponible sur le système dans le fichier de configuration apxs (/opt/tarantella/webserver/apache/version/bin/apxs) ou créez un lien symbolique entre le compilateur egcc et le compilateur disponible sur le système.


6476194 : les raccourcis au client intégré ne s'affichent pas dans le menu de KDE Desktop sur SUSE Linux Enterprise Server 10.

Problème

Les raccourcis au client intégré ne s'affichent pas dans le menu de KDE Desktop sur SUSE Linux Enterprise Server 10.

Cause

Dans une configuration SUSE du système de menu KDE, c'est l'application qui figure dans un menu, et non le menu lui-même, qui est utilisée dans le menu principal (sous réserve que le menu en question ne contienne qu'une seule entrée). Si cette entrée de menu est un sous-menu, celui-ci ne s'affiche pas et, par conséquent, le menu de connexion du client intégré non plus.

Solution

Pour résoudre ce problème, ajoutez la ligne suivante à la section [menus] de $HOME/.kde/share/config/kickerrc :

ReduceMenuDepth=false

Exécutez ensuite la commande ci-dessous pour que le panneau KDE applique immédiatement ces modifications :

dcop kicker kicker restart

Toutes les sessions KDE utilisent automatiquement ce paramètre.


6476661 : le client intégré fonctionne de manière inattendue avec Gnome Desktop sous Red Hat Enterprise Linux 4.

Problème

Après activation de l'option Connexion client automatique ou Ajouter des applications au menu Démarrer, le client Secure Global Desktop ne démarre pas automatiquement lorsque vous vous connectez à Gnome Desktop et/ou le menu Démarrer n'est pas mis à jour avec le contenu du bureau Web lorsque vous vous connectez à Secure Global Desktop.

Cause

Un bogue connu de Gnome Desktop sous Red Hat Enterprise Linux 4 (https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=151887). Comme les répertoires contenant les fichiers .menu ne sont pas contrôlés, la détection des modifications dans le menu Démarrer est impossible.

Solution

Exécutez la commande suivante pour redémarrer le panneau Gnome et collecter les nouvelles informations du menu :

pkill gnome-panel

Remarque Vous devez exécuter cette commande pour mettre à jour le menu à chaque modification de ce dernier.


6477187 : le mappage du disque client échoue si le service Client pour les réseaux Microsoft n'est pas activé sur un serveur d'application Windows.

Problème

Le mappage du disque client échoue si le service Client pour les réseaux Microsoft n'est pas activé sur un serveur d'application Windows.

Cause

Le service Client pour les réseaux Microsoft doit être activé pour que le système puisse accéder à distance aux fichiers et dossiers.

Solution

Activez le service Client pour les réseaux Microsoft comme suit :

  1. Dans le Panneau de configuration, double-cliquez sur Connexions réseau.
  2. Cliquez avec le bouton droit de la souris sur la carte réseau et sélectionnez Propriétés.
  3. Dans l'onglet Général, cochez la case en regard de Client pour les réseaux Microsoft.
  4. Cliquez sur OK.

6477549 : le client intégré fonctionne de manière inattendue avec Gnome Desktop sous Red Hat Enterprise Linux 3.

Problème

Une fois l'option d'ajout d'applications au menu Démarrer activée dans votre profil, le menu Démarrer n'est pas mis à jour avec le contenu du bureau Web lorsque vous vous connectez à Secure Global Desktop.

Le démarrage du client Secure Global Desktop à partir de la ligne de commande peut également générer l'erreur suivante :

-----------------------------------------------
process:5281): GLib-CRITICAL **: file gtree.c: line 261
(g_tree_destroy): assertion `tree != NULL' failed
----------------------------------------------

Cause

Dans Red Hat Enterprise Linux 3, la modification de menu est désactivée par défaut. Par conséquent, le menu Démarrer de Gnome n'est pas mis à jour.

Ce message d'erreur est bénin.

Solution

Activez la modification du menu pour Gnome Desktop, comme suit :

  1. Connectez-vous en tant qu'utilisateur root.
  2. Passez au répertoire /etc/gnome-vfs-2.0/modules.
  3. Déplacez le fichier default-modules.conf comme suit :
    mv default-modules.conf default-modules.conf.without-menu-editing
  4. Copiez le fichier default-modules.conf.with-menu-editing comme suit :
    cp default-modules.conf.with-menu-editing default-modules.conf

Pour appliquer les modifications, les utilisateurs doivent se déconnecter de Gnome Desktop, puis se reconnecter.


6480880 : le client intégré ne fonctionne pas avec les bureaux Web redistribués.

Problème

Si vous redistribuez le bureau Web du navigateur vers votre propre conteneur JSP (JavaServer Pages), le client intégré refuse de se connecter à Secure Global Desktop.

Cause

Le client intégré requiert des fichiers fournis par l'application Web Axis.

Solution

Pour utiliser le client intégré, il faut également copier l'application Web Axis vers l'hôte distant. Copiez l'intégralité du contenu du répertoire /opt/tarantella/webserver/tomcat/5.0.28_axis1.2/webapps/axis vers l'hôte distant.

Remarque Le répertoire axis contient plusieurs liens symboliques. Vérifiez que ces liens sont suivis lorsque vous copiez le répertoire.


6481148 : le texte localisé n'est pas utilisé lors de l'installation.

Problème

Lors de l'installation de Secure Global Desktop dans une version localisée prise en charge, la langue utilisée pour l'installation est l'anglais.

Cause

Pour que le texte localisé s'affiche lors de l'installation, le package gettext doit être installé sur l'hôte. En cas d'absence de ce package, l'installation s'effectue par défaut en anglais.

Solution

Vérifiez que le package gettext est installé avant d'installer Secure Global Desktop.


6481312 : la mise à niveau vers la version 4.3 réinitialise les types de connexion disponibles.

Problème

Après la mise à niveau vers la version 4.3, un serveur configuré pour accepter uniquement les connexions sécurisées accepte également les connexions standard.

Cause

Un problème connu.

Solution

Reconfigurez le serveur pour qu'il accepte uniquement les connexions sécurisées. Dans le gestionnaire de baies, sur le panneau des propriétés de sécurité du gestionnaire de baies, désactivez la case à cocher Connexions standard. Vous pouvez aussi exécuter la commande ci-dessous :

tarantella config edit --security-connectiontypes ssl

6482912 : le client Secure Global Desktop ne s'installe pas automatiquement lorsque Internet Explorer 7 est utilisé avec Microsoft Windows Vista.

Problème

Lorsque Internet Explorer 7 est utilisé sur les plates-formes Microsoft Windows Vista, il est impossible de télécharger et d'installer automatiquement le client Secure Global Desktop. Le client ne peut pas être installé manuellement et il peut être installé automatiquement à l'aide d'un autre navigateur, par exemple Firefox.

Cause

Internet Explorer propose un mode Protégé qui empêche le téléchargement et l'installation automatique du client.

Solution

Ajoutez le serveur Secure Global Desktop à la liste des sites de confiance dans les paramètres de sécurité d'Internet Explorer.


6486551 : l'équilibrage de charge selon le plus petit nombre de sessions d'application ne détecte pas l'indisponibilité d'un serveur.

Problème

La méthode d'équilibrage des charges des applications basée sur le plus petit nombre de sessions d'application ne détecte pas qu'un serveur d'application n'est pas disponible pour lancer des applications, le cas échéant. Par conséquent, Secure Global Desktop tente de lancer une application sur un serveur non disponible et ne bascule pas vers l'hôte disponible suivant.

Cause

Un problème connu.

Solution

Ce problème sera résolu dans une prochaine version de Secure Global Desktop.

Pour résoudre ce problème, accédez à l'objet hôte via le gestionnaire d'objets et désactivez la case à cocher Disponible pour le lancement d'applications (--available false). Ainsi, l'hôte est supprimé de la liste des serveurs susceptibles d'exécuter des applications.


6508528 : le démarrage d'une application X est lent ou échoue sur des serveurs d'application qui n'exécutent pas les systèmes d'exploitation Solaris ou Linux.

Problème

Le lancement d'une application X sur un serveur d'application qui n'exécute ni SE Solaris ni Linux est lent ou échoue.

Cause

Un problème connu lié au script Expect procs.exp permettant de démarrer les applications.

Solution

Ce problème sera résolu dans une prochaine version de Secure Global Desktop.

Pour le contourner, vous devez modifier le script procs.exp de la façon suivante :

  1. Connectez-vous en tant qu'utilisateur root.
  2. Accédez au répertoire /opt/tarantella/var/serverresources/expect.
  3. Créez une sauvegarde du fichier procs.exp.
  4. Modifiez le fichier procs.exp et remplacez la fonction set_os comme suit :
    proc set_os { } {
        global os
        if { $os  != "" } {
            return
        }
    
        send -s "uname -s\n"
        expect {
            -re "SunOS" {
                set os "Solaris"
            }
            -re "Linux" {
                send -s "if \[ -f /etc/redhat-release \]; then echo \"Redhat\"; elif \[ -f /etc/SuSE-release \]; then echo \"SuSE\"; else  echo \"Not available\"; fi\n"
                expect {
                    -re "Redhat" {
                        set os "Redhat"
                    }
                    -re "SuSE" {
                        set os "SuSE"
                    }
                }
            }
            -re ".*\n.*\n" {
                set os "Unknown"
            }
        }
    }
  5. Enregistrez le fichier procs.exp.

6518152 : le menu de démarrage du client intégré n'est pas mis à jour correctement sur Microsoft Windows Vista.

Problème

Dans le contexte de l'utilisation du client intégré sur les clients Microsoft Windows Vista, le menu de démarrage n'est pas correctement mis à jour lors de la connexion et de la déconnexion à Secure Global Desktop.

Cause

Un problème connu.

Solution

Ce problème sera résolu dans une prochaine version de Secure Global Desktop.


Les applications du menu Démarrer du bureau ne sont pas classées par ordre alphabétique.

Problème

Les utilisateurs en mode intégré sur les périphériques client Microsoft Windows ont remarqué que les entrées du menu Démarrer n'étaient pas classées par ordre alphabétique.

Cause

Sous Windows, les ajouts sont insérés en fin de la liste et non pas dans l'ordre alphabétique.

Solution

Pour de plus amples informations, reportez-vous à la page Microsoft KB article 177482.


Les entrées du menu Démarrer ne s'affichent pas sur Sun Java Desktop.

Problème

Sur Sun Java Desktop System, aucune entrée du menu Démarrer n'est créée pour Secure Global Desktop, bien que le mode intégré soit activé. Ces entrées sont ajoutées après déconnexion, puis reconnexion.

Cause

Problème connu lié au panneau Gnome.

Solution

Installez les patchs suivants :

Pour contourner le problème, déconnectez-vous du bureau puis reconnectez-vous.


Les utilisateurs possédant des claviers japonais Sun Type 7 ne peuvent pas saisir les caractères correctement dans Secure Global Desktop.

Problème

Les utilisateurs possédant des claviers japonais Sun Type 7 ne peuvent pas saisir les caractères correctement dans Secure Global Desktop.

Cause

Il manque une table de touches SE Solaris sur le périphérique client.

Solution

Installez le patch nécessaire à l'installation de la table de touches sur le périphérique client :

Plate-forme Patch requis
SE Solaris 10 sur plate-forme SPARC 121868-03
SE Solaris 9 sur plate-forme SPARC 113764-04
SE Solaris 8 sur plate-forme SPARC 111075-05
SE Solaris 10 sur plate-forme x86 121869-03
SE Solaris 9 sur plate-forme x86 113765-03
SE Solaris 8 sur plate-forme x86 114539-02

L'utilisation de SecurID pour authentifier les utilisateurs de Secure Global Desktop est impossible.

Problème

L'utilisation de SecurID pour authentifier les utilisateurs de Secure Global Desktop est impossible.

Cause

Le code binaire utilisé pour l'authentification SecurID (ttasecurid) n'est pas inclus dans cette version.

Solution

Pour contourner le problème, utilisez l'authentification de serveur Web à un serveur RSA SecurID.

Ce problème sera résolu prochainement. Pour de plus amples informations, veuillez contacter le service d'assistance Sun.


Problèmes liés à la documentation

Les problèmes de documentation détectés dans cette version sont les suivants :


Correction de la documentation du client intégré

Dans Secure Global Desktop, il est possible de modifier l'affichage d'une application en cliquant sur le lien dédié au démarrage de l'application tout en maintenant la touche Ctrl enfoncée. Par ailleurs, en maintenant la touche Maj enfoncée, un utilisateur peut démarrer une application en étant considéré comme un autre utilisateur.

Le Guide de l'utilisateur et le Guide d'administration de Secure Global Desktop indiquent que cette fonctionnalité est disponible lorsque le client intégré est utilisé, alors que ce n'est pas le cas.

Pour utiliser cette fonctionnalité, démarrez l'application à partir du bureau Web. Pour afficher un bureau Web, cliquez sur le lien Bureau Web dans le menu Démarrer.


Les instructions de redistribution du bureau Web vers un autre hôte ne fonctionnent pas avec le client intégré

La page dédiée à la redistribution du bureau Web du navigateur vers votre propre conteneur JSP fournit les instructions de déplacement du bureau Web vers un autre hôte.

Ces instructions sont valides pour travailler en mode Bureau Web. Cependant, pour utiliser le client intégré, il faut également copier l'application Web Axis vers l'hôte distant. Copiez l'intégralité du contenu du répertoire /opt/tarantella/webserver/tomcat/5.0.28_axis1.2/webapps/axis vers l'hôte distant.

Remarque Le répertoire axis contient plusieurs liens symboliques. Vérifiez que ces liens sont suivis lorsque vous copiez le répertoire.


Correction des versions prises en charge de SecurID

Le Guide d'administration de Secure Global Desktop indique que l'autorité de connexion SecurID fonctionne avec les versions 4 et 5 de RSA ACE/Server, alors que ce n'est pas le cas.

Cette autorité de connexion fonctionne avec les versions 4, 5 et 6.


Correction des instructions de sécurisation des connexions à Microsoft Active Directory

La page dédiée à la sécurisation des connections aux serveurs de répertoire LDAP et Active Directory propose les instructions de création de certificats client pour Microsoft Active Directory. À l'étape 9 des instructions, il est spécifié de vérifier que DER est sélectionné. À la place, il faut vérifier que le format Base 64 est sélectionné.


Commande tarantella license query

La documentation dédiée à la commande tarantella license query indique des sorties de commandes qui incluent des licences TSP (de sécurité). La commande tarantella license query ne compte plus et n'affiche plus les informations relatives à ces types de licence.


Certificats de serveur et noms DNS externes multiples

Si vous utilisez plusieurs noms DNS externes et que vous souhaitez activer les connexions sécurisées, il vous faut un certificat X.509 et une clé pour chacun des noms DNS.

Pour configurer Secure Global Desktop afin d'employer plusieurs certificats, utilisez la commande tarantella config edit --tarantella-config-ssldaemon-certfiles "filtre" ... pour configurer le certificat et la clé à utiliser pour une combinaison particulière de serveur et de client. Chaque filtre prend la forme :

"clientip:clientport:serverip:serverport:keyfile:certfile"

Sur la ligne de commande, chacun des filtres doit être saisi entre guillemets et ils doivent être séparés par un espace. Vous pouvez utiliser les caractères génériques pour les ports et les adresses IP. L'ordre des filtres est important, puisque le premier filtre trouvé est utilisé.

Configurez les filtres de façon à correspondre aux mêmes connexions des clients que dans votre configuration de noms DNS externes. Par exemple, supposons que les noms DNS externes soit configurés de la manière suivante :

tarantella config edit --server-dns-external "192.168.5.*:boston.indigo-insurance.com" "*:www.indigo-insurance.com"

Pour configurer les certificats et les clés correspondant à ces noms, exécutez la commande suivante :

tarantella config edit --tarantella-config-ssldaemon-certfiles \
 "192.168.5.*:*:192.168.5.24:*:/opt/tarantella/var/tsp/key.pem:/opt/tarantella/var/tsp/cert.pem" \
 "*:*:192.168.10.24:*:/opt/tarantella/var/tsp/externalkey.pem:/opt/tarantella/var/tsp/externalcert.pem"

Avec cette configuration, les clients dont l'adresse IP commence par 192.168.5 se connectent à boston.indigo-insurance.com et reçoivent une connexion SSL à l'aide de la clé et du certificat définis dans le filtre. Les autres clients se connectent à www.indigo-insurance.com. Si l'ordre des filtres était inversé, tous les clients recevraient une connexion SSL à l'aide de la clé et du certificat définis pour www.indigo-insurance.com.


Documentation relative au copier-coller

La documentation relative à la nouvelle fonction sécurisée de copier-coller ne signale pas les modifications suivantes, apportées au logiciel au dernier moment.

Texte non ASCII

La documentation recommande d'exécuter le serveur Secure Global Desktop dans un environnement linguistique UTF-8 afin de permettre le copier-coller de texte non ASCII. Cependant, lorsque les circonstances le permettent, vous pouvez spécifier un environnement linguistique UTF-8 en installant un environnement linguistique UTF-8 et en définissant une variable d'environnement TTA_TEXTCONV_LANG. Par exemple :

TTA_TEXTCONVLANG=en_GB.UTF8; export TTA_TEXTCONVLANG

Désactivation du copier-coller vers les périphériques clients

La documentation recommande également de désactiver les opérations de copier-coller impliquant des périphériques clients en spécifiant que le niveau de sécurité des clients est inférieur ou supérieur à celui de l'application utilisée. Vous pouvez désactiver toutes les opérations de copier-coller du client en sélectionnant Désactivé dans la liste de l'attribut de niveau de sécurité Presse-papiers : Client dans le panneau des propriétés de baies du gestionnaire de baies, ou à l'aide de la commande tarantella config edit --array-clipboard-clientlevel -1.