Vous trouverez dans les présentes notes de version d'importantes informations sur la configuration système requise par le logiciel Sun Secure Global Desktop 4.3, les fonctions ajoutées et les améliorations apportées à cette version, ainsi que les limitations et problèmes détectés. Lisez attentivement ce document avant d'installer le logiciel.
Numéro de référence : 819-6253
Version | Description |
---|---|
Janvier 2007 | La plate-forme client Microsoft Windows Vista est désormais prise en charge. Problèmes connus supplémentaires |
Décembre 2006 | Problème connu supplémentaire relatif à l'authentification SecurID. |
Novembre 2006 | Informations supplémentaires sur la prise en charge des cartes à puce, bogues connus supplémentaires et corrections apportées à la documentation. |
Novembre 2006 | Nouveaux bogues connus et liste des corrections apportées aux bogues. |
Octobre 2006 | Nouveaux bogues connus et nouvelle prise en charge des autorités de certification. |
Septembre 2006 | Première version publiée des notes de version. |
Juin 2006 | Version Bêta. |
Cette section décrit la configuration système requise par le logiciel Sun Secure Global Desktop 4.3. Elle est composée des sous-sections suivantes :
Les données ci-dessous sont fournies à titre indicatif. Il n'est pas nécessaire que votre matériel réponde strictement à cette configuration. Pour de plus amples informations sur le matériel requis, contactez un bureau de vente Sun Secure Global Desktop.
Pour connaître la configuration requise sur un serveur hébergeant Secure Global Desktop, vous devez estimer l'ensemble des besoins suivants :
La configuration requise pour installer et exécuter Secure Global Desktop est la suivante :
Remarque Ces exigences viennent en sus de la configuration requise du système d'exploitation. Elles sont définies selon l'hypothèse que le serveur n'est utilisé qu'avec Secure Global Desktop.
Pour se connecter à Secure Global Desktop et exécuter des applications, les utilisateurs doivent posséder la configuration système suivante. La mémoire et la configuration de CPU requises dépendent considérablement des applications utilisées.
Les plates-formes d'installation prises en charge par le logiciel Sun Secure Global Desktop 4.3 sont les suivantes :
Système d'exploitation | Versions prises en charge |
---|---|
Système d'exploitation Solaris™ (SE Solaris) sur plates-formes SPARC | 8, 9, 10 |
SE Solaris sur plate-forme x86 | 10 |
Red Hat Enterprise Linux (Intel x86 32 bits) | 3, 4 |
Fedora Linux (Intel x86 32 bits) | Core 5 |
SUSE Linux Enterprise Server (Intel x86 32 bits) | 9, 10 |
Des modifications du système d'exploitation peuvent s'avérer nécessaires.
Avant d'installer Secure Global Desktop, procédez aux opérations suivantes sur le système d'exploitation. Sans ces modifications, l'installation et le fonctionnement du logiciel risquent d'être altérés.
Le swap alloué doit représenter au moins deux fois la taille de la mémoire physique. Par exemple, pour 1 Go de RAM, le swap doit atteindre 2 Go.
Secure Global Desktop ne s'installe pas si la bibliothèque libXp.so.6
n'est pas disponible sur l'hôte. Cette bibliothèque a été abandonnée dans Fedora Core 3. Cependant, le fichier reste disponible dans le package libXp.
La prise en charge des applications 5250 et 3270 requiert la bibliothèque libXm.so.3
. La bibliothèque est disponible dans le package OpenMotif 2.2. L'installation ne dépend plus de la présence de ce fichier.
Secure Global Desktop ne s'installe pas si la bibliothèque libgdbm.so.2
n'est pas disponible sur l'hôte. SUSE Linux Enterprise Server 9 avec Service Pack 2 contient la version 3 de la bibliothèque par défaut. La version 2 de la bibliothèque doit être installée avant Secure Global Desktop.
Secure Global Desktop ne s'installe pas si les bibliothèques libgdbm.so.2
et libexpat.so.0
ne sont pas disponibles sur l'hôte. Par défaut, SUSE Linux Enterprise Server 10 contient les versions 3 et 1 de ces bibliothèques. Les versions requises de ces bibliothèques doivent être installées avant Secure Global Desktop.
SE Solaris est disponible dans les distributions suivantes : Core, End User, Development et Entire Distribution. Installez au moins la distribution End User, afin d'obtenir les bibliothèques requises par Secure Global Desktop. Sinon, Secure Global Desktop ne s'installera pas.
Installez les patchs adaptés à votre version de SE Solaris. Ces patchs sont disponibles sur la page SunSolve Online.
Remarque Il est possible que les patchs recommandés par Sun Microsystems pour SE Solaris ne s'appliquent pas aux systèmes Solaris Siemens. Vous pourrez obtenir de plus amples informations sur les patchs à installer sur ces systèmes auprès de votre contact Siemens ou en visitant le site Web Siemens.
Secure Global Desktop requiert la bibliothèque /usr/lib/libsendfile.so
. En son absence, Secure Global Desktop ne s'installe pas. Il est possible que cette bibliothèque soit incluse dans le package SUNWcsl (Core Solaris Libraries, bibliothèques Solaris de base). Dans le cas contraire, appliquez le patch 111297-01 (disponible sur SunSolve Online) pour l'obtenir.
Vous ne pouvez pas vous connecter à Secure Global Desktop sur les plates-formes SE Solaris 8 sans le pseudopériphérique /dev/random
. Pour l'obtenir, installez le patch 112438-03.
Chaque session d'émulateur requiert un pseudo-TTY. Par exemple, pour que 50 utilisateurs exécutent chacun 10 applications sur un seul serveur d'application, il faut 500 pseudo-TTY.
Pour définir le nombre de pseudo-TTY, sauvegardez d'abord votre fichier /etc/system
. Ensuite, ajoutez la ligne suivante au fichier :
set pt_cnt=limite
Remplacez limite
par le nombre de pseudo-TTY requis.
Pour créer des périphériques, redémarrez avec l'option -r
.
Vous trouverez sur le site Web SunSolve Online des conseils relatifs à l'augmentation du nombre de pseudo-TTY.
Le serveur Web constitue un élément essentiel de l'installation Secure Global Desktop. Secure Global Desktop inclut un serveur Web spécialement préconfiguré pour une utilisation avec le logiciel. Le serveur Web Secure Global Desktop se compose des éléments suivants :
Composant | Version |
---|---|
Apache HTTP Server | 1.3.36 |
mod_ssl | 2.8.27 |
OpenSSL | 0.9.8d |
mod_jk | 1.2.15 |
Apache Jakarta Tomcat | 5.0.28 |
Apache Axis | 1.2 |
Le serveur Web Secure Global Desktop est installé en même temps que Secure Global Desktop. Vous pouvez toutefois utiliser votre propre serveur Web avec Secure Global Desktop. Pour savoir comment procéder, reportez-vous au Guide d'administration de Secure Global Desktop.
Pour utiliser Secure Global Desktop sur un réseau, celui-ci doit être configuré comme suit :
Le Guide d'administration de Secure Global Desktop contient des informations détaillées sur les ports utilisés et le fonctionnement des pare-feu dans Secure Global Desktop.
Secure Global Desktop prend en charge les protocoles suivants :
Secure Global Desktop prend en charge les connexions sécurisées en provenance de clients utilisant les protocoles suivants :
Les suites de chiffrement suivantes sont prises en charge :
Remarque Le client Java ne prend en charge aucune suite de chiffrement AES.
Secure Global Desktop prend en charge les certificats X.509 au format Base 64, signés par l'un des certificats d'autorités de certification (ou certificats racine) suivants :
D'autres types de certificat peuvent être pris en charge via l'installation du certificat d'autorité de certification (le certificat racine) pour cette autorité de certification (AC).
Si vous souhaitez utiliser Secure Global Desktop avec un serveur proxy, celui-ci doit prendre en charge la mise sous tunnel.
Pour le bureau Web du navigateur, vous avez le choix entre les serveurs proxy HTTP, Secure (SSL) et SOCKS v5.
Pour le bureau Web classique, les clients Java peuvent utiliser les serveurs proxy HTTP, Secure (SSL) et SOCKS v5. Pour les clients natifs, vous ne pouvez utiliser que les serveurs proxy HTTP et SOCKS v5.
Pour les serveurs proxy SOCKS v5, Secure Global Desktop prend en charge deux méthodes d'authentification : authentification de base et aucune authentification requise. Aucune configuration côté serveur n'est requise.
Secure Global Desktop prend en charge les mécanismes suivants pour authentifier les utilisateurs :
Secure Global Desktop fonctionne avec les versions 4, 5 et 6 de RSA ACE/Server.
L'authentification SecurID n'est pas prise en charge par SE Solaris sur plate-forme x86.
Normalement, comme Secure Global Desktop prend en charge la version 3 du protocole LDAP standard, vous pouvez utiliser l'autorité de connexion LDAP et les méthodes de recherche LDAP pour l'authentification du serveur Web classique et l'authentification de tiers, quel que soit le serveur de répertoire utilisé (compatible avec LDAP version 3). Secure Global Desktop prend en charge cette fonctionnalité sur les serveurs de répertoire suivants :
D'autres serveurs de répertoire peuvent également fonctionner, mais ils ne sont pas pris en charge.
L'autorité de connexion Active Directory n'est prise en charge que sur Microsoft Active Directory.
La fonctionnalité d'intégration des services d'annuaire (parfois appelée génération de bureau Web) est prise en charge sur :
D'autres serveurs de répertoire peuvent également fonctionner, mais ils ne sont pas pris en charge.
Secure Global Desktop permet d'accéder aux applications suivantes :
Le module d'enrichissement Sun Secure Global Desktop est un composant logiciel à installer sur un serveur d'application afin de doter Secure Global Desktop des fonctionnalités suivantes :
Les plates-formes d'installation prises en charge par le module d'enrichissement sont les suivantes :
Système d'exploitation | Versions prises en charge |
---|---|
Microsoft Windows ; | Windows Server 2003 Windows 2000 Server Microsoft Windows XP Professionnel |
SE Solaris sur plate-forme SPARC | 8, 9, 10 |
SE Solaris sur plate-forme x86 | 10 |
Red Hat Enterprise Linux (Intel x86 32 bits) | 3, 4 |
Fedora Linux (Intel x86 32 bits) | Core 5 |
SUSE Linux Enterprise Server (Intel x86 32 bits) | 9, 10 |
Les plates-formes Microsoft Windows XP Professionnel ne prennent en charge que le mappage du disque client. Les fenêtres transparentes et la fonction avancée d'équilibrage de charge ne sont pas prises en charge.
Secure Global Desktop prend en charge l'impression vers PostScript, PCL et les imprimantes texte connectées au périphérique client de l'utilisateur.
Le script Secure Global Desktop tta_print_converter
effectue les conversions requises pour formater les travaux d'impression en fonction de l'imprimante client. Pour la conversion de Postscript à PCL, Ghostscript doit être installé sur le serveur Secure Global Desktop.
Pour assurer la prise en charge de l'impression Secure Global Desktop PDF, vous devez installer Ghostscript (version 6.52 minimum) sur le serveur Secure Global Desktop. La distribution Ghostscript doit inclure le programme ps2pdf
.
Secure Global Desktop prend en charge l'impression avec CUPS (Common Unix Printing System, système d'impression Unix commun). Vous devez installer CUPS (version 1.1.19 minimum) sur le serveur Secure Global Desktop. Il faut également procéder à d'autres opérations de configuration.
Lors de l'impression à partir d'une application Windows faisant appel au protocole Microsoft RDP, Secure Global Desktop prend en charge les mêmes imprimantes que Windows 2000/2003. Pour de plus amples informations, reportez-vous à la page Web dédiée à la prise en charge des pilotes d'impression Windows.
Secure Global Desktop permet aux utilisateurs d'accéder à un lecteur de cartes à puce connecté à leur périphérique client à partir d'applications s'exécutant sur un serveur d'application Windows Server 2003. Les utilisateurs peuvent :
Normalement, Secure Global Desktop fonctionne avec tout type de lecteur et de carte à puce compatibles PC/SC (Personal Computer/Smart Card, ordinateur personnel/carte à puce).
La connexion à un serveur d'application Windows Server 2003 à l'aide d'une carte à puce a été testée pour les cartes à puce suivantes :
Système d'exécution client et bibliothèques | Carte à puce |
---|---|
Microsoft Windows 2000 et XP Professionnel | ActivCard 64K CryptoFlex 32K GemPlus GPK16000 |
SE Solaris avec le package Sun Ray PC/SC Bypass (SUNWsrcbp) | ActivCard 64K CryptoFlex 32K |
Fedora Linux avec pcsc-lite 1.2.0 | ActivCard 64K CryptoFlex 32K GemPlus GPK16000 |
L'accès à Secure Global Desktop (à l'adresse http://exemple.serveur.com/sgd
) s'effectue par l'intermédiaire du client Secure Global Desktop et d'un navigateur Web pris en charge.
Le client Secure Global Desktop possède deux modes d'exécution :
Les plates-formes client, les navigateurs Web et les systèmes de menu pris en charge lorsque le client est en mode intégré sont répertoriés dans le tableau suivant :
Plates-formes client prises en charge | Navigateurs client pris en charge | Prise en charge du mode intégré |
---|---|---|
Microsoft Windows Vista Business | Internet Explorer 7.0+ Mozilla Firefox 2.0+ |
Menu Démarrer de Microsoft Windows |
Microsoft Windows XP Professionnel | Internet Explorer 6.0+ Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Microsoft Windows |
Microsoft Windows 2000 Professionnel | Internet Explorer 6.0+ Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Microsoft Windows |
SE Solaris 8+ sur plate-forme SPARC | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Sun Java Desktop System |
SE Solaris 10 sur plate-forme x86 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Sun Java Desktop System |
Mac OS X 10.4+ | Safari 2.0+ | Non pris en charge |
Red Hat Enterprise Linux (Intel x86 32 bits) 3, 4 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Gnome ou de KDE |
Fedora Linux (Intel x86 32 bits) Core 5 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Gnome ou de KDE |
Fedora Linux (x86_64) Core 5 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Gnome ou de KDE |
SUSE Linux Enterprise Server (Intel x86 32 bits) 8, 9 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Gnome ou de KDE |
Red Hat Desktop version 3.0 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Gnome ou de KDE |
SUSE Linux 9.1 Personal Desktop | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Menu Démarrer de Gnome ou de KDE |
Pour les plates-formes x86_64, seules les versions 32 bits des navigateurs Web sont prises en charge.
Les versions Bêta et les versions précédentes des navigateurs Web ne sont pas prises en charge.
L'activation de la technologie Java est requise pour permettre au navigateur Web :
Les plug-ins pris en charge pour la technologie Java sont les suivants :
Pour des résultats optimaux, configurez les périphériques client en 256 couleurs minimum.
Le mappage de port série n'est pris en charge que sur les plates-formes Unix, Linux et Windows.
Pour utiliser le bureau Web classique (à l'adresse http://exemple.serveur.com/tarantella
), exécutez le client natif Sun Secure Global Desktop ou le client Java dans un navigateur Web.
Les plates-formes client et les navigateurs Web pris en charge, ainsi que les clients natifs associés à ces plates-formes sont répertoriés dans le tableau ci-dessous.
Plates-formes client prises en charge | Navigateurs client pris en charge | Client natif pris en charge |
---|---|---|
Microsoft Windows XP Professionnel | Internet Explorer 6.0+ Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Microsoft Windows |
Microsoft Windows 2000 Professionnel | Internet Explorer 6.0+ Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Microsoft Windows |
SE Solaris 8+ sur plate-forme SPARC | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour UNIX |
SE Solaris 10 sur plate-forme x86 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour UNIX |
Mac OS X 10.4+ | Client natif pour Mac OS X | |
Red Hat Enterprise Linux (Intel x86 32 bits) 3, 4 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Linux |
Fedora Linux (Intel x86 32 bits) Core 5 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Linux |
SUSE Linux Enterprise Server (Intel x86 32 bits) 8, 9 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Linux |
Red Hat Desktop version 3.0 | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Linux |
SUSE Linux 9.1 Personal Desktop | Netscape 6.0+ Mozilla (Firefox compris) 1.4+ |
Client natif pour Linux |
Les versions Bêta et les versions précédentes des navigateurs Web ne sont pas prises en charge.
La technologie Java doit être activée sur tout navigateur Web pris en charge. Les plug-ins pris en charge pour la technologie Java sont les suivants :
En raison de modifications de sécurité apportées à la version 4.0 de Secure Global Desktop, vous ne pouvez pas vous connecter à un serveur Secure Global Desktop version 3.x à l'aide d'un client Java ou d'un client natif version 4.x. À la place, vous devez utiliser un client version 3.x.
Pour des résultats optimaux, configurez les périphériques client en 256 couleurs minimum.
Les clients natifs et les clients Java ne sont plus activement développés. Leur prise en charge cessera dès les prochaines versions de Secure Global Desktop. En effet, ce type de client présente les limitations suivantes :
Sun Secure Global Desktop Software 4.3 est doté des nouvelles fonctions suivantes :
Le client Secure Global Desktop peut fonctionner en mode bureau Web et mode intégré.
Remarque Le mode intégré est recommandé aux organisations qui ne souhaitent pas utiliser la technologie Java™ sur le périphérique client. Le mode intégré n'est pas disponible sur le bureau Web classique.
Pour accéder au mode intégré, l'utilisateur doit se connecter à Secure Global Desktop en cliquant sur le lien de connexion du menu Démarrer du bureau. Le mode intégré n'est pas accessible si vous vous connectez à partir d'un navigateur Web.
Le travail en mode intégré simplifie la gestion des sessions. À la différence du bureau Web, ce mode n'offre aucune commande de suspension ou de reprise d'applications. Lorsque l'utilisateur se déconnecte, le client suspend ou arrête automatiquement toutes les sessions d'émulateur en cours d'exécution. Après reconnexion, le client reprend automatiquement toutes les sessions suspendues.
Les tâches d'impression sont également simplifiées. Les travaux d'impression peuvent être lancés en permanence et ils sont directement dirigés vers l'imprimante sélectionnée par l'utilisateur. En revanche, la gestion individuelle des travaux d'impression n'est pas prise en charge.
Pour relancer une application suspendue ou gérer les impressions, l'utilisateur peut accéder au bureau Web en cliquant sur le lien correspondant dans le menu Démarrer. Le bureau Web s'affiche dans le navigateur Web par défaut.
Si le contenu du bureau Web est organisé en groupes, ces groupes s'affichent également dans le menu Démarrer. Si vous avez paramétré le masquage des données d'un groupe, ces informations ne s'affichent pas dans le menu Démarrer.
L'utilisateur se déconnecte de Secure Global Desktop en cliquant sur le lien correspondant dans le menu Démarrer.
Pour de plus amples informations sur les systèmes compatibles avec le mode intégré, reportez-vous à la section Plates-formes prises en charge par le client Secure Global Desktop.
Il est maintenant possible de configurer le client Secure Global Desktop de telle sorte qu'il démarre automatiquement lorsqu'un utilisateur se connecte au périphérique client. Le client peut également mettre un jeton d'authentification en mémoire cache et permettre ainsi à l'utilisateur d'ouvrir une session de bureau Web de manière automatique. Avec ce type de configuration, les utilisateurs bénéficient des avantages d'une connexion unique.
La connexion automatique s'établit via une nouvelle autorité de connexion d'authentification par jeton (ATLA, authentication token login authority). Si le client présente un jeton d'authentification valide, l'utilisateur est automatiquement authentifié par Secure Global Desktop. Pour créer un jeton d'authentification, l'utilisateur doit se connecter à l'aide d'un navigateur Web, puis générer manuellement le jeton d'authentification en modifiant son profil. Chaque serveur de connexion à Secure Global Desktop requiert un jeton différent.
Pour lancer l'application à partir du menu Démarrer et bénéficier de la connexion unique, l'utilisateur doit configurer le client Secure Global Desktop de sorte qu'il puisse se connecter à Secure Global Desktop. En outre, la configuration requise varie en fonction des situations (travail au bureau, travail à domicile). Cette version permet de gérer plusieurs configurations client par le biais de profils, une méthode de stockage de groupes de paramètres client. Chaque profil permet de configurer les éléments suivants :
Les administrateurs Secure Global Desktop ont l'entière maîtrise de la création de profils. L'éditeur de profils, nouvel outil du bureau Web, permet à l'administrateur de créer et de modifier les profils d'une organisation ou d'une unité d'organisation (UO) ainsi que les objets de profil de l'organisation d'objets système Tarantella. En définissant des profils pour ces objets, les administrateurs peuvent déployer des configurations client par défaut courantes pour les utilisateurs.
Ils peuvent également autoriser les utilisateurs à créer et modifier leurs propres profils. La modification du profil utilisateur peut être activée à l'échelle de la baie, pour une organisation, une UO ou des utilisateurs individuels. Cette fonctionnalité est activée par défaut. Les profils sont créés et modifiés à partir du bouton Éditer du bureau Web.
Le profil par défaut configuré sur le système offre aux utilisateurs le même bureau Web standard que dans les versions précédentes. Les administrateurs peuvent modifier ce profil.
Une fois le client connecté à Secure Global Desktop, le profil configuré pour l'utilisateur sur le serveur Secure Global Desktop est copié vers le périphérique client. Si un utilisateur modifie son profil, les modifications sont uniquement stockées sur le périphérique client.
Les paramètres de serveur proxy client varient selon l'endroit à partir duquel les utilisateurs se connectent à Secure Global Desktop. Il peut donc s'avérer difficile de s'assurer que chaque utilisateur dispose des paramètres de proxy adéquats. Avec l'introduction de la configuration de serveur proxy mobile, cette version permet au client Secure Global Desktop d'utiliser le profil pour déterminer les paramètres du serveur proxy. Ces paramètres peuvent être définis de deux façons :
Si le client fonctionne en mode intégré et s'il est configuré pour utiliser les paramètres du navigateur, il obtient les paramètres proxy en chargeant l'URL spécifié dans le profil utilisateur du navigateur par défaut. Une fois les paramètres obtenus mis en cache, le client peut les utiliser de façon à ce que le navigateur par défaut de l'utilisateur n'ait besoin d'être démarré qu'une fois.
Remarque Pour déterminer les paramètres du proxy à partir d'un navigateur Web, la technologie Java doit être activée sur ce dernier.
La ligne de commande du client Secure Global Desktop a été modifiée sur toutes les plates-formes afin d'assurer la prise en charge des profils. Elle contient maintenant des arguments permettant de spécifier :
Ces améliorations permettent à l'utilisateur de créer ses propres scripts de démarrage du client et d'exécution d'applications uniques.
Il est maintenant possible de charger et d'installer le client Secure Global Desktop manuellement. Ce dernier peut ainsi être exécuté en mode intégré ou dans des environnements où les navigateurs Web ne fonctionnent pas avec la technologie Java. Vous pouvez télécharger le client à partir d'un serveur Secure Global Desktop à l'adresse http://exemple.serveur.com
. Cliquez sur Installer le client Sun Secure Global Desktop.
Section connexe du guide d'administration
Cette version comporte un nouveau serveur X basé sur X11R6.8.2. Par rapport à la version 4.2., l'évaluation des performances du nouveau serveur X indique des améliorations significatives en matière de vitesse et de bande passante.
Ce nouveau serveur prend en charge les extensions X suivantes :
Le nouveau serveur X prend également en charge d'autres polices X. La police Speedo n'est plus disponible.
Les objets d'application X possèdent un nouvel attribut (--securityextension
) qui permet d'activer l'extension de sécurité X pour une application. Activez cet attribut pour exécuter une application X sur un hôte non sécurisé ; il vous permettra d'exécuter l'application en mode non sécurisé. Ce mode limite les opérations de l'application X dans le serveur X et protège l'affichage. La sécurité X ne fonctionne qu'avec les versions de SSH prenant en charge l'option -Y
. Pour OpenSSH, il s'agit de la version 3.8 et des versions ultérieures.
Le client Secure Global Desktop prend maintenant en charge l'impression de PDF sur les périphériques client UNIX, Linux et Mac OS X. Sur ces clients, le document à imprimer s'affiche dans un visionneur PDF à partir duquel il peut être enregistré et/ou imprimé sur une imprimante PDF Secure Global Desktop. Par défaut, Secure Global Desktop prend en charge les visionneurs PDF suivants :
Plate-forme client | Visionneur PDF par défaut |
---|---|
SE Solaris sur plate-forme SPARC | Adobe Reader (acroread) |
SE Solaris sur plate-forme x86 | Visionneur de PDF GNOME (gpdf) |
Linux | Visionneur de PDF GNOME (gpdf) |
Mac OS X | Preview.app |
Pour utiliser un visionneur par défaut, l'application doit résider dans le CHEMIN utilisateur.
Pour utiliser un autre visionneur PDF, spécifiez le chemin complet de ce dernier dans le profil utilisé par le client Secure Global Desktop.
Remarque Lorsque vous spécifiez une imprimante PDF sur les périphériques client UNIX, Linux et Mac OS X, il n'y a pas de différence entre l'imprimante de type PDF universel et celle de type local puisque le document s'affichera toujours dans un visionneur PDF.
L'impression de PDF sur les périphériques client Microsoft Windows est inchangée.
Le mappage du disque client est maintenant accessible aux applications UNIX et Linux. Ceci est valable pour le client Secure Global Desktop, le client natif et le client Java.
Une fois le mappage du disque client activé dans le gestionnaire de baies, il est activé pour les applications UNIX, Linux et Windows.
Les attributs de gestion des droits d'accès aux disques client des organisations, unités d'organisations ou personnes ne s'appliquent qu'aux périphériques client Windows, qu'ils soient associés à des applications Windows, UNIX ou Linux.
Comme dans la version précédente, pour gérer les disques mappés pour les périphériques clients UNIX, Linux et Mac OS X, il suffit de vérifier les entrées du fichier de configuration de l'utilisateur, $HOME/.tarantella/native-cdm-config
.
Pour que la fonction de mappage du disque client soit accessible aux applications UNIX et Linux :
/opt/tta_tem/bin/tem startcdm
./smb
. Il est possible de spécifier un répertoire différent dans le fichier /opt/tta_tem/etc/client.prf
. L'entrée de ce fichier doit être au format serveur_NFS/montage/pointdemontage
.tarantella start cdm
.Lorsque le mappage du disque client est activé, les disques ou systèmes de fichiers clients de l'utilisateur sont accessibles par défaut dans son répertoire personnel, My SGD drives
. Le répertoire My SGD drives
constitue un lien symbolique vers le répertoire NFS partagé nécessaire au mappage du disque client.
Les utilisateurs qui exécutent des applications Windows sur Windows Terminal Server ont maintenant accès aux ports série sur leur périphérique client.
Pour accéder à un port série :
Les utilisateurs doivent avoir un accès en lecture et en écriture sur les ports série auxquels ils veulent accéder.
Le mappage de port série est accessible au client Secure Global Desktop et au client natif qui s'exécutent sur les périphériques client Windows, Solaris et Linux.
Le Bureau à distance de Microsoft Windows XP Professionnel permet d'accéder à un ordinateur distant à l'aide du protocole Microsoft RDP (Remote Desktop Protocol). Vous pouvez maintenant utiliser cette fonction avec Secure Global Desktop afin de permettre par exemple à un utilisateur d'accéder à distance à son PC lorsqu'il est en déplacement. Seules les sessions de bureau Windows complètes sont prises en charge.
Vous pouvez aussi installer le module d'enrichissement Secure Global Desktop sur Windows XP Professionnel pour la prise en charge du mappage du disque client. La fonction avancée d'équilibrage de charge et les fenêtres transparentes ne sont pas prises en charge.
Le client des services de terminal Secure Global Desktop (ttatsc
) prend désormais en charge une option supplémentaire, -console
, qui permet la connexion à la session de console avec les services de terminal de Windows Server 2003.
Cette option peut être définie dans l'attribut d'arguments de protocole (--protoargs
) de l'objet d'application Windows.
Lors de la première installation de Secure Global Desktop, la connexion initiale entre un client Secure Global Desktop et un serveur Secure Global Desktop est sécurisée avec SSL. Toutefois, une fois que l'utilisateur est connecté, la connexion redevient standard. Pour que la connexion sécurisée SSL soit permanente sur Secure Global Desktop, vous devez activer les services de sécurité de ce dernier.
Les connexions SSL entre les périphériques client et Secure Global Desktop utilisent le port 5307/tcp. Ouvrez ce port dans votre pare-feu pour permettre aux clients de se connecter.
Si vous utilisez la fonction de routage des baies (tarantella config edit --tarantella-config-array-netservice-proxy-routes
) et qu'une route inclut l'option :ssl
, configurez le démon SSL de Secure Global Desktop de sorte qu'il accepte les connexions non chiffrées à l'aide de l'attribut Accepter le texte brut sur le port sécurisé situé sur le panneau des propriétés de sécurité des serveurs du gestionnaire de baies (tarantella config edit --security-acceptplaintext
).
Avec l'automatisation du démarrage et de la connexion du client Secure Global Desktop, il est essentiel de pouvoir vérifier la fiabilité des connexions. Cette version permet désormais à l'utilisateur d'autoriser explicitement la connexion à Secure Global Desktop.
Lors de sa première connexion à un hôte Secure Global Desktop, l'utilisateur reçoit un message de connexion initiale non autorisée qui l'invite à confirmer la connexion. Ce message affiche le nom d'hôte et l'empreinte du certificat de sécurité du serveur auquel il se connecte. Il est important de vérifier ces informations avant de cliquer sur Oui. Si l'utilisateur accepte la connexion, le message ne s'affichera plus qu'en cas de problème.
Pour assurer la fiabilité des connexions utilisateur aux serveurs Secure Global Desktop, les administrateurs doivent :
tarantella security fingerprint
sur chaque membre de la baie) ;Sur une nouvelle installation, chaque hôte Secure Global Desktop possède son propre certificat de sécurité autosigné. Les administrateurs doivent installer un certificat X.509 valide pour chaque hôte Secure Global Desktop.
Remarque Sur le bureau Web classique, le client Java affiche ce message à chaque connexion de l'utilisateur au serveur Secure Global Desktop. En revanche, cette invite n'est jamais affichée par le client natif.
Les administrateurs Secure Global Desktop peuvent désormais contrôler les opérations de copier-coller dans les sessions d'application Windows et X. Les copier-coller peuvent être configurés de la manière suivante :
Si un utilisateur tente une opération de copier-coller non autorisée (en raison de niveaux de sécurité différents, par exemple), le message suivant est collé à la place des données copiées :
Sun Secure Global Desktop Software: Copied data not available to this application
De même que l'on peut utiliser RSA SecurID pour authentifier les utilisateurs de Secure Global Desktop, il est possible d'utiliser SecurID pour authentifier le serveur d'application lors du lancement d'applications X et à traitement de caractères.
Avant d'utiliser l'authentification SecurID sur Secure Global Desktop, assurez-vous que les utilisateurs peuvent se connecter au serveur d'application à l'aide de SecurID. Après cette vérification, configurez l'application de sorte qu'elle utilise le script de connexion securid/unix.exp
.
Cette version propose des interfaces utilisateur localisées en :
Les utilisateurs peuvent choisir la langue du bureau Web en visitant une autre page ou en sélectionnant une langue sur la page d'accueil du serveur Secure Global Desktop (http://exemple.serveur.com
). Le choix de la langue du client Secure Global Desktop est également possible.
Les éléments suivants ne sont pas localisés :
La documentation Secure Global Desktop et les traductions disponibles sont répertoriées ci-dessous :
Langue | Notes de version | Guide d'installation | Guide d'administration | Guide de l'utilisateur |
---|---|---|---|---|
Français | Oui | Oui | Non | Oui |
Japonais | Oui | Oui | Oui | Oui |
Coréen | Oui | Oui | Non | Oui |
Chinois simplifié | Oui | Oui | Non | Oui |
Chinois traditionnel | Oui | Oui | Non | Oui |
Certaines pages du Guide d'administration n'ont pas été traduites en japonais.
Les scripts Expect servant au démarrage des applications sur les serveurs d'application ont également été améliorés afin de prendre en charge les invites système en plusieurs langues. Par défaut, ces langues sont celles prises en charge par Secure Global Desktop.
Pour permettre aux scripts Expect de fonctionner avec des invites système en plusieurs langues, vous pouvez spécifier la version localisée de l'hôte grâce à un nouvel attribut des objets d'hôte (--hostlocale
).
Section connexe du guide d'administration
Les modifications suivantes ont été apportées à Sun Secure Global Desktop Software 4.3 :
Cette version propose un seul package d'installation de Secure Global Desktop. Il permet d'installer simultanément tous les packages qui devaient auparavant être installés séparément (notamment les packages de polices). L'utilisation des composants est contrôlée par les clés de licence installées dans la baie.
Avec la sécurisation continue de la connexion initiale à Secure Global Desktop, le démon SSL de Secure Global Desktop est actif en permanence, même si les services de sécurité de Secure Global Desktop n'ont pas été activés.
Dans les versions précédentes, la configuration du client Secure Global Desktop sur les périphériques client UNIX, Linux et Mac OS X s'effectuait à l'aide d'un fichier de préférences utilisateur. Avec l'introduction des profils, ce fichier sert uniquement à la configuration du client natif sur ces plates-formes.
Dans les versions précédentes, l'attribut de fermeture de fenêtre (--windowclose) n'était accessible qu'aux applications X dont l'affichage dépendait du système de gestion de fenêtres client. L'utilisation de cet attribut a été étendue aux applications X, Windows et à traitement de caractères, configurées pour s'afficher dans une fenêtre indépendante.
Dès lors, l'utilisateur peut arrêter ou suspendre la session de l'émulateur en fermant une fenêtre indépendante. Par défaut, la fermeture d'une fenêtre ferme la session.
Secure Global Desktop prend désormais en charge les PAM (Pluggable Authentication Modules, modules d'authentification enfichables) pour l'authentification des utilisateurs UNIX. Cette modification se répercute sur les autorités de connexion suivantes :
Secure Global Desktop utilise les PAM pour l'authentification des utilisateurs ainsi que pour les opérations de compte et de mot de passe.
Lorsque vous installez Secure Global Desktop sur une plate-forme Linux, le programme d'installation crée automatiquement des entrées de configuration PAM pour Secure Global Desktop en copiant la configuration actuelle pour le programme passwd
et en créant le fichier /etc/pam.d/tarantella
. Sur les plates-formes SE Solaris vous pouvez, si nécessaire, ajouter une nouvelle entrée pour Secure Global Desktop (tarantella
) dans le fichier /etc/pam.conf
.
L'utilisation de PAM offre aux administrateurs Secure Global Desktop davantage de flexibilité et un contrôle accru sur l'authentification des utilisateurs UNIX en leur permettant, par exemple, d'ajouter des tests de connexion, des limites de compte ou des contrôles de mot de passe.
La version actuelle propose une nouvelle prise en charge de l'impression de fichiers PDF sur les périphériques client UNIX, Linux et Mac OS X. De ce fait, l'attribut de la boîte de dialogue d'affichage de l'impression Adobe Reader (--pdfprompt
) a été supprimé du panneau des propriétés d'impression du gestionnaire de baies et de celui des organisations, unités d'organisation et personnes du gestionnaire d'objets.
Dorénavant, lorsque l'utilisateur d'un client Windows lance une impression sur l'imprimante PDF universel, le travail d'impression est automatiquement envoyé à l'imprimante par défaut du client. Pour envoyer le travail vers une autre imprimante, sélectionnez l'option Imprimer vers l'imprimante de fichiers PDF locale.
Le panneau de propriétés de connexion du gestionnaire de baies de Secure Global Desktop propose une nouvelle option d'autorité de connexion Active Directory : la case à cocher Utiliser les certificats. Celle-ci évite à l'utilisateur de spécifier un nom d'utilisateur et un mot de passe d'utilisateur privilégié, à condition qu'un certificat client ait été créé et installé pour Secure Global Desktop et qu'Active Directory utilise les certificats client.
Le mot de passe utilisé pour le magasin de certificats de Secure Global Desktop (/opt/tarantella/var/info/certs/sslkeystore
) n'utilise plus le code permanent 123456
. Chaque magasin dispose à présent d'un mot de passe aléatoire stocké dans /opt/tarantella/var/info/key
. Utilisez ce mot de passe avec les options -storepass
et -keypass
lorsque vous employez keytool
.
Les modifications suivantes ont été apportées au contrat de licence de la version 4.2 :
La mise à niveau à partir d'une version antérieure entraîne automatiquement la conversion des clés de licence existantes et la suppression des clés de licence obsolètes.
Depuis la version 4.1, Secure Global Desktop ne prend plus en charge les méthodes de connexion rlogin et rcmd pour le démarrage des applications. Pour mettre à niveau à partir d'une version antérieure, vous devez modifier la méthode de connexion de toutes les applications qui utilisent ces méthodes.
Depuis la version 4.1, Secure Global Desktop utilise un attribut différent pour le paramétrage du nombre maximal de connexions simultanées au bureau Web (--tuning-maxconnections
). La configuration par défaut de cet attribut s'applique au logiciel mis à niveau à partir d'une version antérieure.
Depuis la version 4.0, Secure Global Desktop utilise un émulateur différent pour les applications mainframe (3270). Les objets des applications X 3270 et de celles à traitement de caractères 3270 ne sont plus disponibles et ont été remplacés par un seul objet d'application 3270. Le nouvel objet d'application 3270 ayant plusieurs attributs, il est possible de mettre à niveau les objets d'application 3270 existants. La mise à niveau à partir d'une version antérieure entraîne la suppression automatique des applications X 3270 et à traitement de caractères 3270. Vous devrez donc les reconfigurer.
Cette section répertorie les principales corrections de bogues apportées à cette version, classées selon les catégories suivantes :
Référence | Description |
---|---|
6433525 |
Le propriétaire de /usr/bin devient utilisateur ttasys au démarrage. |
6436735 | La commande tarantella object new_xapp n'accepte pas l'argument --accel . |
6437203 | Le gestionnaire d'objets affiche un message d'avertissement lorsque vous renommez un objet ENS. |
6445405 | Si l'utilisateur tente de prendre le contrôle à distance via la ligne de commande, l'ID de session utilisé n'est pas valide. |
6447937 | Les cookies d'autorité X ne doivent pas être transmis via l'environnement. |
6450323 | Les attributs ne peuvent pas être spécifiés à la création d'un objet mais peuvent être définis lors de sa modification. |
6451537 |
Les commandes tarantella license et le gestionnaire de baies affichent des composants logiciels obsolètes. |
Référence | Description |
---|---|
6357003 | Le client natif ne peut pas lancer un navigateur Web sur SE Solaris. |
6357022 | Le client natif décale vers le haut le bureau Web en plein écran sur Java Desktop System. |
6392279 | Un problème d'autorisation X entraîne l'échec du lancement. |
6401949 | Lorsque optimizelaunch est activé dans le script de connexion unix.exp , le gestionnaire de mots de passe expirés ne fonctionne pas. |
6405808 | Le script de filtrage (runsubscript.exp ) n'est pas appelé lors du processus de lancement. |
6416951 | Un message d'erreur s'affiche lorsque l'utilisateur ferme une application dans la fenêtre du navigateur en cliquant sur le bouton en forme de croix. |
6419574 | La boîte de dialogue d'authentification renvoie des données défectueuses si le mot de passe contient plus de huit caractères. |
6427189 | Échec du lancement lorsque SSH ne connaît pas l'hôte. |
6434660 | La gestion de l'expiration de mot de passe au lancement de l'application est interrompue. |
6447551 | Un seul processus ttacpe devrait être créé par session de bureau Web. |
6455378 | Échec du lancement lorsque SSH est utilisé via su pour une application s'exécutant sur l'hôte Secure Global Desktop. |
6464809 | Si la bannière de connexion du système contient un caractère #, le processus de lancement automatique échoue. |
6470173 | Ajout de la prise en charge de l'agent SecurID ACE pour PAM. |
6475303 | Les certificats d'autorité de certification personnalisés ne sont pas reconnus et génèrent une invite lors du lancement d'applications sur place. |
6476180 | La fenêtre racine reste affichée après la déconnexion d'une session Gnome de kiosque. |
Référence | Description |
---|---|
6416384 | La lecture de la sortie audio RDP s'arrête en cas d'utilisation de SunRay. |
Référence | Description |
---|---|
6409765 | Erreur lors de la copie de fichiers (relativement) volumineux du client vers le serveur via une connexion réseau lente dans les sessions RDP. |
Référence | Description |
---|---|
6408157 | Impossible de lancer une application de serveur X local à partir du bureau Web JSP. |
6417140 | Le cadre du bureau Web est vide après le lancement d'une application. |
6417575 | Client natif Unix utilisant un serveur proxy : en cas de connexion, déconnexion puis reconnexion, le client natif se bloque. |
6417631 | Client natif Unix : problèmes de retraçage avec les applications de kiosque. |
6424776 | Si l'utilisateur se déconnecte du bureau Web, le client Secure Global Desktop génère des erreurs et se ferme. |
6432133 | Le client natif génère une erreur de segmentation si l'utilisateur ferme la fenêtre de progression de la connexion. |
6465959 | Au redémarrage de Secure Global Desktop, le client Secure Global Desktop s'exécute en boucle et envoie des centaines de paquets. |
6468173 | Problèmes du curseur d'attente sur SunRay. |
Référence | Description |
---|---|
6381531 | Fichier colormap.txt modifié parfois ignoré lorsque la sécurité est activée. |
6386091 | Client natif Windows et client Citrix ICA X : incompatibilité potentielle des événements liés aux touches du clavier. |
6415498 | Fermeture inattendue d'une session de terminal à traitement de caractère en cas d'utilisation des touches de fonction. |
6417698 | Les applications à fenêtre de taille variable ne basculent pas lorsque l'utilisateur appuie sur la touche arrêt défilement. |
6426355 | ttaxpe s'interrompt avec SIGSEGV |
6427789 | En cas de copie (Ctrl+Inser), les applications X se bloquent. |
6433273 | Lorsque le client natif est utilisé sur SE Solaris, l'affichage du mode kiosque est incorrect. |
6435437 | Des fenêtres enfant s'affiche parfois sous leur fenêtre parent via des fenêtres transparentes. |
6435489 | Performance des applications Windows dans la version 4.3. |
6435527 | Erreur de segmentation dans ttaxpe lors de l'exécution de l'outil de contrôle HP. |
6445467 | Les touches de logo Windows ne fonctionnent pas dans une session de services de terminal. |
6446469 | Problèmes relatifs au mappage et à l'environnement linguistique français. |
6467368 | Lettre répétée dans une session Remote Desktop Protocol. |
6471395 | La fonction de redirection de fuseau horaire ne parvient pas à définir l'heure exacte lors du passage à l'heure d'été. L'heure définie est toujours décalée d'une heure. |
6472959 | Échap+Verr.num via un client SE Solaris/SunRay entraîne un comportement inattendu. |
Référence | Description |
---|---|
6355269 | La configuration par défaut d'une session Java Desktop perd des paramètres de configuration importants. |
6368390 | La mise à niveau de la version 4.20.909 vers les versions plus récentes requiert une opération de maintenance ou l'octroi d'un droit de mise à niveau de la licence. |
6368675 | Les certificats racine des serveurs LDAP sécurisés ne sont pas conservés en cas de mise à niveau. |
6396629 | L'installation échoue lors de la création de bean, le serveur ne démarre pas. |
6407985 | À l'installation, Secure Global Desktop ne gère pas correctement les grands volumes d'espace disque disponible. |
6430913 | Le fichier httpd.conf pose problème lors de la mise à niveau. |
6446020 | La désinstallation de Secure Global Desktop ne s'exécute pas si le nom DNS externe est incorrect. |
6453638 | Connexion impossible à un serveur Secure Global Desktop après la mise à niveau. |
6462429 | Secure Global Desktop est désinstallé alors que l'utilisateur a sélectionné Non. |
Référence | Description |
---|---|
6354105 | Dans l'assistant de configuration, la liste des applications affiche des chaînes défectueuses avec des caractères multioctets. |
6355226 | La boîte de dialogue Progression de la connexion ne peut pas afficher les caractères multioctets. |
6357040 | Impossible de copier et coller de Microsoft Windows vers SE Solaris. |
6357075 | Impossible de copier et coller de Microsoft Windows vers Microsoft Windows. |
6357606 | Impossible de copier et coller de Java Desktop System vers Common Desktop Environment. |
6362374 | Le mappage de disque client s'arrête brutalement si un fichier native-cdm-config localisé est utilisé. |
6419511 | Les applications Windows doivent utiliser Unicode par défaut pour le symbole de l'euro. |
6419523 | L'environnement LANG du serveur écrase les paramètres de version localisée du client. |
6447594 | L'accès au mode fenêtre du client doit s'effectuer à l'aide d'une adresse IP et non via un socket Unix. |
6450008 | Problèmes lors de la génération d'une apostrophe avec un clavier suédois. |
Référence | Description |
---|---|
6466415 | Le LDAP sécurisé ne fonctionne pas si les licences de sécurité ne sont pas installées. |
Référence | Description |
---|---|
6375600 | L'authentification échoue avec la carte à puce ActivCard - Cyberflex 64k (également bogue 607218). |
6384746 | Les fichiers .cgi sont lisibles via un navigateur Web. |
6390126 | Si de nombreux utilisateurs se connectent à la suite de façon rapprochée, le serveur Secure Global Desktop se bloque. |
6393623 | Une nouvelle fenêtre de navigateur s'ouvre lors du lancement d'applications dans des fenêtres de navigateur à l'aide de la touche Ctrl. |
6407855 | Le serveur Secure Global Desktop se ferme en générant le code d'erreur 129, signal 0. |
6408159 | Une nouvelle fenêtre de navigateur vide s'ouvre lorsque l'utilisateur ferme l'application ouverte dans le mode de nouvelle fenêtre de navigateur. |
6409117 | Le module d'enrichissement Secure Global Desktop pour Intel Solaris semble échouer. |
6410161 | Si la connexion au port 1023 de l'hôte local s'effectue via telnet, le gestionnaire de moteur de protocoles utilise la CPU à 100 %. |
6418965 | Les applications du gestionnaire de fenêtres client affichent des boutons Réduire et Agrandir absents de l'application d'origine. |
6430243 | Secure Global Desktop Apache inclut des configurations et chemins privés de développement. |
6430396 | Impossible de copier et coller d'une session WCP IWM vers le bureau Web classique et vice versa. |
6436155 | Si le paramètre de connexion persistante est défini sur 0, des connexions persistantes sont envoyées en permanence. |
6442142 | Si l'utilisateur ferme une session Gnome, ttaxpe utilise la CPU à 100 %. |
6446271 | Le serveur Web Secure Global Desktop démarre mais reste connecté à la console. |
Référence | Description |
---|---|
6376221 | Les propriétés de l'imprimante (telles que la taille du papier) ne semblent pas être stockées entre les session RDP. |
6406292 | Le nom du pilote est dupliqué si l'impression est configurée au niveau utilisateur et OU. |
6421283 | Windows Native Client détecte DEFAULT_PRINTER_UNKNOWN si aucune imprimante n'est configurée sur le périphérique client. |
6427852 | Délai de connexion dû à une imprimante réseau inaccessible connectée au périphérique client. |
Référence | Description |
---|---|
6419520 | Les recherches LDAP de Active Directory contactent les serveurs AD des autres zones pour obtenir des informations. |
6446338 | L'invite de modification du mot de passe ne s'affiche pas après l'expiration du mot de passe. |
6446437 | Impossible de créer une baie une fois les connexions SSL activées entre les membres de la baie. |
6457984 | Validation des entrées utilisateur dans la fenêtre de connexion pour éviter les attaques de script d'un site à l'autre. |
6468699 | Core dumps générés par le démon ttassl en raison de sigsegv, signal 11. |
6469123 | Application du patch de sécurité OpenSSL secadv_20060905.txt. |
6476728 | Application du patch de sécurité OpenSSL secadv_20060928.txt. |
6478735 | Vulnérabilité des feuilles de style en cascade. |
Référence | Description |
---|---|
6379743 |
Le résultat de la commande tarantella status est incorrect lorsque les connexions SSL entre les membres de la baie sont activées. |
6392365 | La baie présente des problèmes lorsque l'un des membres de la baie n'est pas contactable. |
6393745 | Impossible de définir un serveur secondaire comme serveur principal si le serveur principal est hors service. |
6445200 | Comportement de la baie lors de la jonction et de la séparation des membres d'une baie sous licence. |
Référence | Description |
---|---|
6383417 | Si le fichier krb5.conf comporte des erreurs, la connexion utilisateur se bloque et le serveur ajoute indéfiniment des exceptions dans le fichier jserver.log . |
6400123 | Les connexion ambiguës ne sont pas autorisées si les données d'identification indiquées la première fois ne sont pas valides. |
6415709 | L'authentification Active Directory échoue si un arbre d'une forêt n'est pas configuré dans le fichier krb5.conf . |
6439688 | Le client natif Windows n'affiche pas de message d'erreur en cas d'échec de la modification d'un mot de passe Active Directory. |
6454261 | Script mis à jour attendu pour les applications SE Solaris en allemand. |
6460263 | La carte Oberthur AuthentIC n'est pas reconnue lorsque Secure Global Desktop est utilisé (résolu pour les clients Windows uniquement). |
6465569 | L'infrastructure Active Directory PKI ne bascule pas vers le serveur de catalogue global suivant. |
6471877 | Problèmes d'autorité des connexions SecurID. |
Référence | Description |
---|---|
6391262 | Les utilisateurs anonymes peuvent créer et modifier les groupes de bureau Web. Cette information est alors stockée sur un disque et n'est pas nettoyée. |
6427185 | Le serveur Web Secure Global Desktop affiche trop d'informations. |
Les clients en possession d'un accord de prise en charge valide peuvent mettre à niveau leur logiciel Sun Secure Global Desktop vers la version la plus récente, sans frais supplémentaire.
Les dates de fin de prise en charge des produits logiciels Tarantella et Secure Global Desktop sont répertoriées dans le tableau suivant :
Logiciel | Version | Pris en charge jusqu'au |
---|---|---|
Secure Global Desktop Enterprise Edition | 4.1 | 31 mars 2007 |
Secure Global Desktop Enterprise Edition | 4.0 | 31 mars 2007 |
Secure Global Desktop Software Appliance | 4.0 | 31 mars 2007 |
Secure Global Desktop Enterprise Edition | 3.42 | 31 mars 2007 |
Tarantella Enterprise 3 (TASP compris) | 3.40 | 31 mars 2007 |
Les problèmes et bogues détectés dans cette version sont les suivants :
Les émulateurs de caractères et Secure Global Desktop X ne font pas la différence entre la touche retour et la touche ENTRÉE du clavier sur le clavier client de l'utilisateur.
Un problème connu.
Par défaut, le client Secure Global Desktop et le client natif mappent la touche ENTRÉE du clavier tant pour revenir à la session X que pour revenir à la session d'émulateur de caractères. Il est possible de modifier ce comportement à l'aide de paramétrages appropriés.
Pour modifier le comportement de la touche ENTRÉE du clavier dans une session d'application à traitement de caractères, définissez un mappage pour l'objet d'application à traitement de caractères (--keymap) et ajoutez un mappage pour KPENTER, comme ci-dessous :
KPENTER="hello"
Pour modifier le comportement de la touche ENTRÉE dans une session d'application Windows/X, modifiez le mappage X (par exemple, xuniversal.txt
) et ajoutez un mappage pour la touche KP_Enter, par exemple :
92 KP_Enter KP_Enter NoSymbol NoSymbol 0x801c
AVERTISSEMENT Le mappage X constituant une ressource utilisateur/globale, chacune des applications de cet utilisateur est susceptible d'être affectée par cette modification. Si l'une de ces applications ne gère pas KP_Enter, vous devrez peut-être demander de l'aide au fournisseur de l'application Windows/X.
Remarque Les clients Java™ ne font pas la différence entre la touche RETOUR et la touche ENTRÉE du clavier.
Dans les environnements linguistiques chinois (simplifié et traditionnel), japonais et coréen, les caractères non ASCII ne s'affichent pas dans les fenêtres de candidature et de statut de la méthode d'entrée lors de l'exécution d'applications sur un serveur d'applications SE Solaris. Ce problème se produit sur les plates-formes SE Solaris 8, 9, 10 et 10u1.
Le chemin de la police n'est pas configuré sur le serveur Secure Global Desktop.
Spécifiez les chemins des polices chinoise, japonaise et coréenne sur le serveur de police de l'hôte Secure Global Desktop.
Par exemple, si le serveur Secure Global Desktop est installé sur une plate-forme SE Solaris 10 et que vous utilisez la méthode d'entrée du chinois simplifié :
/usr/openwin/lib/X11/fontserver.cfg
et modifiez son contenu pour spécifier le chemin de la police chinoise de la manière suivante :
clone-self = on use-syslog = off catalogue =/usr/openwin/lib/locale/zh_CN.GB18030/X11/fonts/75dpi,/usr/openwin/lib/locale/zh_CN.GB18030/X11/fonts/TrueType, /usr/openwin/lib/locale/zh.GBK/X11/fonts/75dpi,/usr/openwin/lib/locale/zh.GBK/X11/fonts/TrueType,/usr/openwin/lib/locale/zh/X11/fonts/75dpi, /usr/openwin/lib/locale/zh/X11/fonts/TrueType,/usr/openwin/lib/locale/zh.UTF-8/X11/fonts/misc,/usr/openwin/lib/locale/iso_8859_2/X11/fonts/75dpi, /usr/openwin/lib/locale/iso_8859_2/X11/fonts/Type1,/usr/openwin/lib/locale/iso_8859_2/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_4/X11/fonts/75dpi, /usr/openwin/lib/locale/iso_8859_4/X11/fonts/Type1,/usr/openwin/lib/locale/iso_8859_5/X11/fonts/75dpi,/usr/openwin/lib/locale/iso_8859_5/X11/fonts/Type1, /usr/openwin/lib/locale/iso_8859_5/X11/fonts/TrueType,/usr/openwin/lib/locale/ar/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_7/X11/fonts/TrueType, /usr/openwin/lib/locale/iso_8859_7/X11/fonts/75dpi,/usr/openwin/lib/locale/iso_8859_7/X11/fonts/Type1,/usr/openwin/lib/locale/iso_8859_8/X11/fonts/Type1, /usr/openwin/lib/locale/iso_8859_8/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_9/X11/fonts/75dpi,/usr/openwin/lib/locale/iso_8859_9/X11/fonts/Type1, /usr/openwin/lib/locale/iso_8859_9/X11/fonts/TrueType,/usr/openwin/lib/locale/iso_8859_15/X11/fonts/TrueType # in decipoints default-point-size = 120 default-resolutions = 75,75,100,100
svcadm restart xfs
Remarque Les modifications apportées aux informations de chemin de police s'appliquent uniquement aux nouveaux moteurs de protocoles. Les moteurs de protocoles existants ne sont pas affectés.
Le Guide d'administration de Secure Global Desktop fournit des informations plus détaillées sur l'utilisation de polices X personnalisées. Reportez-vous à la section sur l'utilisation de vos propres polices X.
Sur les serveurs d'applications SE Solaris 10, vous pouvez également résoudre le problème en effectuant la mise à niveau vers la dernière version de IIIMF (Internet Intranet Input Method Framework, structure de la méthode d'entrée Internet et intranet).
Les touches \ (backslash) et ¥ (Yen) des claviers japonais PC 106 et Sun Type 7 produisent le même résultat avec les applications Windows qui fonctionnent dans Secure Global Desktop.
Problème connu lié à la gestion des touches.
Modifiez les tables de touches Xsun ou Xorg sur le périphérique client.
Par exemple, modifiez le fichier /usr/openwin/etc/keytables/Japan7.kt
comme suit :
... #137 RN XK_backslash XK_bar XK_prolongedsound 137 RN XK_yen XK_bar XK_prolongedsound ... #39 RN XK_0 XK_asciitilde XK_kana_WA XK_kana_WO 39 RN XK_0 XK_0 XK_kana_WA XK_kana_WO ...
Par exemple, modifiez le fichier /usr/X11/lib/X11/xkb/symbols/sun/jp
comme suit :
... # key{ [ backslash, bar ], [ prolongedsound ] }; key { [ yen, bar ], [ prolongedsound ] }; ... # key { [ 0, asciitilde ], [ kana_WA, kana_WO ] }; key { [ 0, 0], [ kana_WA, kana_WO ] }; ...
Après ces modifications, redémarrez dtlogin
:
/etc/init.d/dtlogin stop /etc/init.d/dtlogin start
Lors des connexions en tant qu'utilisateur sur les plates-formes Solaris 10 x86, aucune application ne vient s'ajouter au Menu Démarrer bien que le mode intégré soit activé. De surcroît, l'avertissement suivant s'affiche :
gnome-vfs-modules-WARNING **: Error writing vfolder configuration file "//.gnome2/vfolders/applications.vfolder-info": File not found.
Problème connu lié au système de fichiers virtuel (VFS) de Gnome.
Il n'y a pas de solution à l'heure actuelle.
Sur les périphériques clients exécutant SUSE Linux Enterprise Server 10, le menu principal Gnome s'arrête brutalement en cas d'utilisation du client intégré. L'arrêt se produit généralement à la connexion ou à la déconnexion.
Ce comportement est dû à un problème connu avec l'applet du menu principal Gnome sur SUSE Linux Enterprise Server 10 (bogue Novell, référence 186555).
Si vous désactivez la fonctionnalité Dernières applications utilisées, le menu principal Gnome est plus stable.
Exécutez les commandes suivantes sur le périphérique client :
gconftool-2 --set --type=list \ --list-type=int /desktop/gnome/applications/main-menu/lock-down/showable_file_types [0,2] pkill main-menu pkill application-browser
Lorsqu'il est configuré pour fonctionner en mode intégré, le client Sun Secure Global Desktop crée des entrées dans le menu Démarrer. Il est possible de renommer ces entrées, mais les modifications ne sont pas prises en compte par le client.
Le renommage des entrées du menu Démarrer n'est pas pris en charge.
Ne renommez pas les entrées du menu Démarrer de Secure Global Desktop.
Après activation de l'option Connexion client automatique ou Ajouter des applications au menu Démarrer, le client Secure Global Desktop ne démarre pas automatiquement lorsque vous vous connectez à Gnome Desktop et/ou le menu Démarrer n'est pas mis à jour avec le contenu du bureau Web lorsque vous vous connectez à Secure Global Desktop.
Bogue connu avec Gnome Desktop sur SUSE Linux Enterprise Server 9. Les répertoires contenant les fichiers .menu
n'étant pas contrôlés, les modifications apportées au menu Démarrer ne sont pas détectées.
Exécutez la commande suivante pour redémarrer le panneau Gnome et collecter les nouvelles informations du menu :
pkill gnome-panel
Remarque Vous devez exécuter cette commande pour mettre à jour le menu à chaque modification de ce dernier.
Les utilisateurs japonais qui travaillent avec des applications devant s'ouvrir dans un bureau Web ou dans une nouvelle fenêtre de navigateur ont constaté que de nombreuses touches ne fonctionnaient pas, notamment la touche Windows, la touche Applications et les touches Katakana, Zenkaku_Hankaku, Hiragana et Muhenkan.
Les applications devant s'ouvrir dans le bureau Web ou dans une nouvelle fenêtre de navigateur utilisent le client Java classique. Ce dernier n'est pas internationalisé, ni localisé.
Modifiez l'attribut Afficher avec de l'application de sorte que cette dernière s'ouvre dans une fenêtre kiosque, une fenêtre indépendante ou une fenêtre transparente.
Avec la méthode SSH, le script de connexion échoue si une bannière de connexion du système comporte des caractères tels que "#", "$" ou "=".
Les scripts de connexion de SGD interprètent les caractères "#", "$" et "=" comme des invites de commande. Or, s'ils détectent une invite de commande, ils ne recherchent plus les invites de mot de passe.
Effectuez l'une des opérations suivantes :
/opt/tarantella/var/serverresources/expect/procs.exp
.
Remplacez la ligne :
set seen_pw_or_ssh_prompt 0
par
set seen_pw_or_ssh_prompt 1
Dans Secure Global Desktop, il est possible de modifier l'affichage d'une application en cliquant sur le lien dédié au démarrage de l'application tout en maintenant la touche Ctrl enfoncée. Par ailleurs, en maintenant la touche Maj enfoncée, un utilisateur peut démarrer une application en étant considéré comme un autre utilisateur. Aucune de ces options ne fonctionne lorsque l'utilisateur clique sur les liens dans le menu Démarrer du bureau (client intégré).
Cette fonctionnalité n'est pas encore disponible sur le client intégré.
Pour utiliser cette fonctionnalité, démarrez l'application à partir du bureau Web. Pour afficher un bureau Web, cliquez sur le lien Bureau Web dans le menu Démarrer.
Lors de l'accès à Secure Global Desktop à partir de SunRay, le curseur prend la forme du curseur d'attente et ne reprend pas son apparence normale.
Un problème connu.
Pour résoudre ce problème, définissez une variable d'environnement TTA_GNOME_VERSION
spécifiant votre version de Gnome. Par exemple, ajoutez les lignes suivantes au fichier .profile
:
TTA_GNOME_VERSION=2.6.0 export TTA_GNOME_VERSION
Une fois la session Gnome démarrée sur SE Solaris 10 sur plates-formes SPARC, il est impossible de saisir quoi que ce soit au clavier. Cependant, la souris fonctionne toujours.
Bogue connu avec les sessions Gnome distantes. Reportez-vous à la page http://bugzilla.gnome.org/show_bug.cgi?id=170318. La référence du bogue Sun Microsystems est 6239595.
Ce problème spécifique a été résolu via le patch 119542. Ce patch a également été inclus à un patch cumulé (ID de patch : 122212) pour Gnome Desktop. Ces deux patchs sont disponibles sur la page SunSolve Online.
Pour résoudre ce problème, créez un fichier de configuration Gnome /etc/gconf/gconf.xml.defaults/apps/gnome_settings_daemon/keybindings/%gconf.xml
avec le contenu suivant :
>stringvalue>
Lorsque vous compilez les modules Apache pour les utiliser avec un serveur Web Secure Global Desktop, la compilation échoue en raison de l'absence du compilateur egcc
.
Le fichier de configuration de l'outil Apache eXtenSion (apxs
) servant à construire les modules d'extension du serveur Secure Global Desktop a recours au compilateur egcc
, alors que celui-ci n'est peut-être pas disponible sur le système.
Spécifiez un compilateur disponible sur le système dans le fichier de configuration apxs
(/opt/tarantella/webserver/apache/version/bin/apxs
) ou créez un lien symbolique entre le compilateur egcc
et le compilateur disponible sur le système.
Les raccourcis au client intégré ne s'affichent pas dans le menu de KDE Desktop sur SUSE Linux Enterprise Server 10.
Dans une configuration SUSE du système de menu KDE, c'est l'application qui figure dans un menu, et non le menu lui-même, qui est utilisée dans le menu principal (sous réserve que le menu en question ne contienne qu'une seule entrée). Si cette entrée de menu est un sous-menu, celui-ci ne s'affiche pas et, par conséquent, le menu de connexion du client intégré non plus.
Pour résoudre ce problème, ajoutez la ligne suivante à la section [menus]
de $HOME/.kde/share/config/kickerrc
:
ReduceMenuDepth=false
Exécutez ensuite la commande ci-dessous pour que le panneau KDE applique immédiatement ces modifications :
dcop kicker kicker restart
Toutes les sessions KDE utilisent automatiquement ce paramètre.
Après activation de l'option Connexion client automatique ou Ajouter des applications au menu Démarrer, le client Secure Global Desktop ne démarre pas automatiquement lorsque vous vous connectez à Gnome Desktop et/ou le menu Démarrer n'est pas mis à jour avec le contenu du bureau Web lorsque vous vous connectez à Secure Global Desktop.
Un bogue connu de Gnome Desktop sous Red Hat Enterprise Linux 4 (https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=151887). Comme les répertoires contenant les fichiers .menu
ne sont pas contrôlés, la détection des modifications dans le menu Démarrer est impossible.
Exécutez la commande suivante pour redémarrer le panneau Gnome et collecter les nouvelles informations du menu :
pkill gnome-panel
Remarque Vous devez exécuter cette commande pour mettre à jour le menu à chaque modification de ce dernier.
Le mappage du disque client échoue si le service Client pour les réseaux Microsoft n'est pas activé sur un serveur d'application Windows.
Le service Client pour les réseaux Microsoft doit être activé pour que le système puisse accéder à distance aux fichiers et dossiers.
Activez le service Client pour les réseaux Microsoft comme suit :
Une fois l'option d'ajout d'applications au menu Démarrer activée dans votre profil, le menu Démarrer n'est pas mis à jour avec le contenu du bureau Web lorsque vous vous connectez à Secure Global Desktop.
Le démarrage du client Secure Global Desktop à partir de la ligne de commande peut également générer l'erreur suivante :
----------------------------------------------- process:5281): GLib-CRITICAL **: file gtree.c: line 261 (g_tree_destroy): assertion `tree != NULL' failed ----------------------------------------------
Dans Red Hat Enterprise Linux 3, la modification de menu est désactivée par défaut. Par conséquent, le menu Démarrer de Gnome n'est pas mis à jour.
Ce message d'erreur est bénin.
Activez la modification du menu pour Gnome Desktop, comme suit :
/etc/gnome-vfs-2.0/modules
.default-modules.conf
comme suit :
mv default-modules.conf default-modules.conf.without-menu-editing
default-modules.conf.with-menu-editing
comme suit :
cp default-modules.conf.with-menu-editing default-modules.conf
Pour appliquer les modifications, les utilisateurs doivent se déconnecter de Gnome Desktop, puis se reconnecter.
Si vous redistribuez le bureau Web du navigateur vers votre propre conteneur JSP (JavaServer Pages), le client intégré refuse de se connecter à Secure Global Desktop.
Le client intégré requiert des fichiers fournis par l'application Web Axis.
Pour utiliser le client intégré, il faut également copier l'application Web Axis vers l'hôte distant. Copiez l'intégralité du contenu du répertoire /opt/tarantella/webserver/tomcat/5.0.28_axis1.2/webapps/axis
vers l'hôte distant.
Remarque Le répertoire axis
contient plusieurs liens symboliques. Vérifiez que ces liens sont suivis lorsque vous copiez le répertoire.
Lors de l'installation de Secure Global Desktop dans une version localisée prise en charge, la langue utilisée pour l'installation est l'anglais.
Pour que le texte localisé s'affiche lors de l'installation, le package gettext doit être installé sur l'hôte. En cas d'absence de ce package, l'installation s'effectue par défaut en anglais.
Vérifiez que le package gettext est installé avant d'installer Secure Global Desktop.
Après la mise à niveau vers la version 4.3, un serveur configuré pour accepter uniquement les connexions sécurisées accepte également les connexions standard.
Un problème connu.
Reconfigurez le serveur pour qu'il accepte uniquement les connexions sécurisées. Dans le gestionnaire de baies, sur le panneau des propriétés de sécurité du gestionnaire de baies, désactivez la case à cocher Connexions standard. Vous pouvez aussi exécuter la commande ci-dessous :
tarantella config edit --security-connectiontypes ssl
Lorsque Internet Explorer 7 est utilisé sur les plates-formes Microsoft Windows Vista, il est impossible de télécharger et d'installer automatiquement le client Secure Global Desktop. Le client ne peut pas être installé manuellement et il peut être installé automatiquement à l'aide d'un autre navigateur, par exemple Firefox.
Internet Explorer propose un mode Protégé qui empêche le téléchargement et l'installation automatique du client.
Ajoutez le serveur Secure Global Desktop à la liste des sites de confiance dans les paramètres de sécurité d'Internet Explorer.
La méthode d'équilibrage des charges des applications basée sur le plus petit nombre de sessions d'application ne détecte pas qu'un serveur d'application n'est pas disponible pour lancer des applications, le cas échéant. Par conséquent, Secure Global Desktop tente de lancer une application sur un serveur non disponible et ne bascule pas vers l'hôte disponible suivant.
Un problème connu.
Ce problème sera résolu dans une prochaine version de Secure Global Desktop.
Pour résoudre ce problème, accédez à l'objet hôte via le gestionnaire d'objets et désactivez la case à cocher Disponible pour le lancement d'applications (--available false
). Ainsi, l'hôte est supprimé de la liste des serveurs susceptibles d'exécuter des applications.
Le lancement d'une application X sur un serveur d'application qui n'exécute ni SE Solaris ni Linux est lent ou échoue.
Un problème connu lié au script Expect procs.exp
permettant de démarrer les applications.
Ce problème sera résolu dans une prochaine version de Secure Global Desktop.
Pour le contourner, vous devez modifier le script procs.exp
de la façon suivante :
/opt/tarantella/var/serverresources/expect
.procs.exp
.procs.exp
et remplacez la fonction set_os
comme suit :
proc set_os { } { global os if { $os != "" } { return } send -s "uname -s\n" expect { -re "SunOS" { set os "Solaris" } -re "Linux" { send -s "if \[ -f /etc/redhat-release \]; then echo \"Redhat\"; elif \[ -f /etc/SuSE-release \]; then echo \"SuSE\"; else echo \"Not available\"; fi\n" expect { -re "Redhat" { set os "Redhat" } -re "SuSE" { set os "SuSE" } } } -re ".*\n.*\n" { set os "Unknown" } } }
procs.exp
.Dans le contexte de l'utilisation du client intégré sur les clients Microsoft Windows Vista, le menu de démarrage n'est pas correctement mis à jour lors de la connexion et de la déconnexion à Secure Global Desktop.
Un problème connu.
Ce problème sera résolu dans une prochaine version de Secure Global Desktop.
Les utilisateurs en mode intégré sur les périphériques client Microsoft Windows ont remarqué que les entrées du menu Démarrer n'étaient pas classées par ordre alphabétique.
Sous Windows, les ajouts sont insérés en fin de la liste et non pas dans l'ordre alphabétique.
Pour de plus amples informations, reportez-vous à la page Microsoft KB article 177482.
Sur Sun Java Desktop System, aucune entrée du menu Démarrer n'est créée pour Secure Global Desktop, bien que le mode intégré soit activé. Ces entrées sont ajoutées après déconnexion, puis reconnexion.
Problème connu lié au panneau Gnome.
Installez les patchs suivants :
Pour contourner le problème, déconnectez-vous du bureau puis reconnectez-vous.
Les utilisateurs possédant des claviers japonais Sun Type 7 ne peuvent pas saisir les caractères correctement dans Secure Global Desktop.
Il manque une table de touches SE Solaris sur le périphérique client.
Installez le patch nécessaire à l'installation de la table de touches sur le périphérique client :
Plate-forme | Patch requis |
---|---|
SE Solaris 10 sur plate-forme SPARC | 121868-03 |
SE Solaris 9 sur plate-forme SPARC | 113764-04 |
SE Solaris 8 sur plate-forme SPARC | 111075-05 |
SE Solaris 10 sur plate-forme x86 | 121869-03 |
SE Solaris 9 sur plate-forme x86 | 113765-03 |
SE Solaris 8 sur plate-forme x86 | 114539-02 |
L'utilisation de SecurID pour authentifier les utilisateurs de Secure Global Desktop est impossible.
Le code binaire utilisé pour l'authentification SecurID (ttasecurid
) n'est pas inclus dans cette version.
Pour contourner le problème, utilisez l'authentification de serveur Web à un serveur RSA SecurID.
Ce problème sera résolu prochainement. Pour de plus amples informations, veuillez contacter le service d'assistance Sun.
Les problèmes de documentation détectés dans cette version sont les suivants :
Dans Secure Global Desktop, il est possible de modifier l'affichage d'une application en cliquant sur le lien dédié au démarrage de l'application tout en maintenant la touche Ctrl enfoncée. Par ailleurs, en maintenant la touche Maj enfoncée, un utilisateur peut démarrer une application en étant considéré comme un autre utilisateur.
Le Guide de l'utilisateur et le Guide d'administration de Secure Global Desktop indiquent que cette fonctionnalité est disponible lorsque le client intégré est utilisé, alors que ce n'est pas le cas.
Pour utiliser cette fonctionnalité, démarrez l'application à partir du bureau Web. Pour afficher un bureau Web, cliquez sur le lien Bureau Web dans le menu Démarrer.
La page dédiée à la redistribution du bureau Web du navigateur vers votre propre conteneur JSP fournit les instructions de déplacement du bureau Web vers un autre hôte.
Ces instructions sont valides pour travailler en mode Bureau Web. Cependant, pour utiliser le client intégré, il faut également copier l'application Web Axis vers l'hôte distant. Copiez l'intégralité du contenu du répertoire /opt/tarantella/webserver/tomcat/5.0.28_axis1.2/webapps/axis
vers l'hôte distant.
Remarque Le répertoire axis
contient plusieurs liens symboliques. Vérifiez que ces liens sont suivis lorsque vous copiez le répertoire.
Le Guide d'administration de Secure Global Desktop indique que l'autorité de connexion SecurID fonctionne avec les versions 4 et 5 de RSA ACE/Server, alors que ce n'est pas le cas.
Cette autorité de connexion fonctionne avec les versions 4, 5 et 6.
La page dédiée à la sécurisation des connections aux serveurs de répertoire LDAP et Active Directory propose les instructions de création de certificats client pour Microsoft Active Directory. À l'étape 9 des instructions, il est spécifié de vérifier que DER est sélectionné. À la place, il faut vérifier que le format Base 64 est sélectionné.
La documentation dédiée à la commande tarantella license query
indique des sorties de commandes qui incluent des licences TSP (de sécurité). La commande tarantella license query
ne compte plus et n'affiche plus les informations relatives à ces types de licence.
Si vous utilisez plusieurs noms DNS externes et que vous souhaitez activer les connexions sécurisées, il vous faut un certificat X.509 et une clé pour chacun des noms DNS.
Pour configurer Secure Global Desktop afin d'employer plusieurs certificats, utilisez la commande tarantella config edit --tarantella-config-ssldaemon-certfiles "filtre" ...
pour configurer le certificat et la clé à utiliser pour une combinaison particulière de serveur et de client. Chaque filtre prend la forme :
"clientip:clientport:serverip:serverport:keyfile:certfile"
Sur la ligne de commande, chacun des filtres doit être saisi entre guillemets et ils doivent être séparés par un espace. Vous pouvez utiliser les caractères génériques pour les ports et les adresses IP. L'ordre des filtres est important, puisque le premier filtre trouvé est utilisé.
Configurez les filtres de façon à correspondre aux mêmes connexions des clients que dans votre configuration de noms DNS externes. Par exemple, supposons que les noms DNS externes soit configurés de la manière suivante :
tarantella config edit --server-dns-external "192.168.5.*:boston.indigo-insurance.com" "*:www.indigo-insurance.com"
Pour configurer les certificats et les clés correspondant à ces noms, exécutez la commande suivante :
tarantella config edit --tarantella-config-ssldaemon-certfiles \ "192.168.5.*:*:192.168.5.24:*:/opt/tarantella/var/tsp/key.pem:/opt/tarantella/var/tsp/cert.pem" \ "*:*:192.168.10.24:*:/opt/tarantella/var/tsp/externalkey.pem:/opt/tarantella/var/tsp/externalcert.pem"
Avec cette configuration, les clients dont l'adresse IP commence par 192.168.5 se connectent à boston.indigo-insurance.com et reçoivent une connexion SSL à l'aide de la clé et du certificat définis dans le filtre. Les autres clients se connectent à www.indigo-insurance.com. Si l'ordre des filtres était inversé, tous les clients recevraient une connexion SSL à l'aide de la clé et du certificat définis pour www.indigo-insurance.com.
La documentation relative à la nouvelle fonction sécurisée de copier-coller ne signale pas les modifications suivantes, apportées au logiciel au dernier moment.
La documentation recommande d'exécuter le serveur Secure Global Desktop dans un environnement linguistique UTF-8 afin de permettre le copier-coller de texte non ASCII. Cependant, lorsque les circonstances le permettent, vous pouvez spécifier un environnement linguistique UTF-8 en installant un environnement linguistique UTF-8 et en définissant une variable d'environnement TTA_TEXTCONV_LANG
. Par exemple :
TTA_TEXTCONVLANG=en_GB.UTF8; export TTA_TEXTCONVLANG
La documentation recommande également de désactiver les opérations de copier-coller impliquant des périphériques clients en spécifiant que le niveau de sécurité des clients est inférieur ou supérieur à celui de l'application utilisée. Vous pouvez désactiver toutes les opérations de copier-coller du client en sélectionnant Désactivé dans la liste de l'attribut de niveau de sécurité Presse-papiers : Client dans le panneau des propriétés de baies du gestionnaire de baies, ou à l'aide de la commande tarantella config edit --array-clipboard-clientlevel -1
.
Copyright © 1997-2006 Sun Microsystems, Inc. All rights reserved.
Sun Microsystems, Inc. has intellectual property rights relating to technology embodied in the product that is described in this document. In particular, and without limitation, these intellectual property rights may include one or more of the U.S. patents listed at http://www.sun.com/patents and one or more additional patents or pending patent applications in the U.S. and in other countries.
U.S. Government Rights - Commercial software. Government users are subject to the Sun Microsystems, Inc. standard license agreement and applicable provisions of the FAR and its supplements.
This distribution may include materials developed by third parties.Sun, Sun Microsystems, the Sun logo, Java and Solaris are trademarks or registered trademarks of Sun Microsystems, Inc. in the U.S. and other countries. All SPARC trademarks are used under license and are trademarks or registered trademarks of SPARC International, Inc. in the U.S. and other countries.
UNIX is a registered trademark in the U.S. and other countries, exclusively licensed through X/Open Company, Ltd.
Copyright © 1997-2006 Sun Microsystems, Inc. Tous droits réservés.
Sun Microsystems, Inc. possède les droits de propriété intellectuelle relatifs à la technologie incorporée dans le produit décrit dans le présent document. En particulier, et sans limitation, ces droits de propriété intellectuelle peuvent inclure un ou plusieurs des brevets américains répertoriés sur le site http://www.sun.com/patents et un ou plusieurs brevets supplémentaires ou dépôts de brevets en cours d'homologation aux États-Unis et dans d'autres pays.
Droits du gouvernement américain - logiciel commercial. Les utilisateurs gouvernementaux sont soumis au contrat de licence standard de Sun Microsystems, Inc. et aux dispositions du Federal Acquisition Regulation (FAR, règlements des marchés publics fédéraux) et de leurs suppléments.
Cette distribution peut contenir des éléments développés par des tiers. Sun, Sun Microsystems, le logo Sun, Java et Solaris sont des marques de fabrique ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d'autres pays. Toutes les marques SPARC sont utilisées sous licence et sont des marques de fabrique ou des marques déposées de SPARC International, Inc. aux États-Unis et dans d'autres pays.
UNIX est une marque déposée aux États-Unis et dans d'autres pays, exclusivement concédée en licence par X/Open Company, Ltd.