CHAPITRE   1

Nouvelles fonctions et modifications

Ce chapitre décrit les nouvelles fonctions et modifications apportées aux versions 4.41, 4.40 et 4.31 de Sun Secure Global Desktop (SGD).

Il est constitué des rubriques suivantes :


Nouvelles fonctions de la version 4.41

Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.41.

Nouvelle commande de sécurisation d'un serveur SGD

Les administrateurs SGD peuvent dorénavant configurer la sécurité d'un serveur SGD automatiquement à l'aide d'une seule commande tarantella. Les commandes suivantes sont dorénavant disponibles :

La commande tarantella security enable réalise la configuration suivante :

Les limitations suivantes s'appliquant à ces commandes :

Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.41 pour plus d'informations sur les commandes tarantella security enable et tarantella security disable.

En-tête déroulant pour les applications en mode Kiosque

Un nouvel attribut (--allowkioskescape) active un en-tête déroulant pour les applications Windows et les applications X exécutées en mode kiosque.

Cet en-tête déroulant contient des icônes permettant de réduire et de fermer la fenêtre de l'application.

Pour afficher l'en-tête déroulant lorsque cet attribut est activé, placez la souris en haut de la fenêtre de l'application.

Pour activer ou désactiver l'en-tête déroulant, configurez l'attribut de l'objet d'application Windows ou d'application X. Par exemple :


$ tarantella object edit \ 
--name "o=applications/cn=IndigoProject" --allowkioskescape true



Remarque - À l'heure actuelle, cet attribut ne peut être configuré qu'à partir de la ligne de commande.



Prise en charge de Service Tags

La version 4.41 de SGD inclut la prise en charge de Sun Service Tags. Si le logiciel Sun Service Tags est présent sur l'hôte SGD, SGD crée et enregistre automatiquement un nouveau descripteur de service au cours de l'installation.

L'enregistrement des descripteurs de service est tenté à chaque instance de la commande tarantella start jusqu'à ce que l'opération soit menée à bien. Après cela, l'enregistrement n'a plus lieu. Ceci signifie que même en l'absence du logiciel Service Tags lors de l'installation de SGD, SGD effectue tout de même l'enregistrement sur l'hôte SGD avec ce logiciel à une date ultérieure.

Pour plus d'informations sur Sun Service Tags, voir http://www.sun.com/bigadmin/hubs/connection/tasks/register.jsp.

Filtre du journal d'authentification Active Directory

Un nouveau filtre de journal server/ad qui permet d'activer la consignation des erreurs se rapportant à l'authentification Active Directory est disponible.

Par exemple, vous pouvez vous servir de ce filtre de journal pour déterminer la raison pour laquelle un utilisateur Active Directory ne parvient pas à se connecter au SGD.

Sécurité SSL Active Directory sans certificats client

La version 4.41 de SGD vous permet d'utiliser la sécurité SSL (Secure Socket Layer) lors de la connexion à un serveur Active Directory sans recourir à des certificats client. Un serveur SGD est ainsi en mesure de satisfaire aux exigences de sécurité dans un environnement ne nécessitant pas de certificats client ou dans lequel ces certificats ne représentent pas une option viable.Le Guide d'administration de Sun Secure Global Desktop 4.41 contient des informations sur la configuration de cette fonction.


Nouvelles fonctions de la version 4.40

Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.41.

Console d'administration SGD

Le gestionnaire d'objets, le gestionnaire de baies, l'assistant de configuration et le gestionnaire de sessions, utilisés par SGD en tant qu'outils d'administration, ont été remplacés par la console d'administration SGD. La console d'administration SGD est une application Web à la disposition des administrateurs SGD pour la configuration de SGD.

La console d'administration est localisée dans les langues prises en charge par SGD : anglais, français, japonais, coréen, chinois simplifié et chinois traditionnel.

Pour utiliser la console d'administration, vous devez avoir activé JavaScript sur votre navigateur.

Dans la mesure du possible, exécutez la console d'administration sur le serveur principal dans la baie SGD. Il est préférable d'exécuter certaines opérations, comme la création d'objets ou la modification d'attributs d'objet, sur le serveur principal. Si vous effectuez ces opérations sur un serveur secondaire lorsque le serveur principal n'est pas en cours d'exécution, les modifications ne seront pas implémentées.



Remarque - La distribution SGD comprend un fichier archive Web (WAR, Web Archive) pour la console d'administration : sgdadmin.war. L'utilisation de ce fichier pour déployer la console d'administration sur un autre serveur d'application Web n'est pas prise en charge.



Pour lancer la console d'administration, suivez l'une des méthodes ci-dessous :

Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.41 pour plus d'informations sur la console d'administration.

Modification de la terminologie

La terminologie de la console d'administration est différente de celle des versions précédentes de SGD.

Les termes habituels de la version 4.31 sont récapitulés dans le tableau suivant, avec leur équivalent dans la console d'administration.


SGD version 4.31 Console d'administration
membre de la baie Serveur SGD
bureau Web du navigateur bureau Web
session de l'émulateur session d’application
ENS (Enterprise Naming Scheme, schéma d'attribution de nom d'entreprise) référentiel local
nom équivalent d'ENS profil utilisateur
nom complet identité de l'utilisateur
hôte serveur d'application
routage des baies intelligent groupe d’équilibrage de charge
autorité de connexion authentification système
profil de connexion profil utilisateur
personne objet de profil utilisateur
TFN (Tarantella Federated Naming, attribution de nom Tarantella fédérée) inutilisé
session de bureau Web session utilisateur

Modifications de nom d’attribut

Certains attributs ont été renommés dans la console d'administration. Le Guide d'administration de Sun Secure Global Desktop 4.41 comprend les noms d'attribut utilisés dans la console d'administration, ainsi que leur équivalent dans le gestionnaire d'objets et le gestionnaire de baies.

URL Mon bureau

L'URL (Uniform Resource Locator, localisateur de ressource universel) Mon bureau permet aux utilisateurs de se connecter et d'afficher un bureau plein écran sans afficher de bureau Web.

L'utilisation de l'URL Mon bureau requiert l'assignation d'un objet d'application appelé Mon bureau (nc=Mon bureau) à l'utilisateur. Cet objet est automatiquement créé lors de l’installation de SGD. L'objet est configuré par défaut pour exécuter l'application de bureau par défaut disponible sur le serveur SGD (Sun Java Desktop System par exemple). Vous avez la possibilité de reconfigurer cet objet pour qu'il exécute toute application ; vous obtiendrez cependant de meilleures performances avec des applications de bureau plein écran. Si les utilisateurs requièrent différentes applications de bureau, vous pouvez créer des objets Mon bureau supplémentaires. Cependant, chaque utilisateur ne peut disposer que d'une seule application Mon bureau.



Remarque - Un nombre illimité d'applications peut être assigné aux utilisateurs mais l'URL Mon bureau ne leur donne accès qu'à l'application Mon bureau.



L'URL Mon bureau est habituellement http://exemple.serveur.com/sgd/mydesktop, où exemple.serveur.com correspond au nom d'un serveur SGD. La page de connexion SGD s'affiche aussitôt. Une fois l'utilisateur connecté, la session de bureau s'affiche et il peut fermer le navigateur Web.



Remarque - Il n'existe pas de commande pour suspendre ou reprendre l'application de bureau. Les utilisateurs doivent se déconnecter de l'application de bureau comme d'habitude.



Prise en charge des profils utilisateur itinérant

Les utilisateurs de périphériques client Microsoft Windows peuvent posséder un profil utilisateur itinérant. Grâce à ce profil utilisateur itinérant, ils disposent du même environnement de travail, quel que soit l'ordinateur Microsoft Windows utilisé. Si un utilisateur Microsoft Windows possède un profil utilisateur itinérant, son profil client SGD est automatiquement modifié pour permettre cette fonctionnalité :

Les paramètres suivants du profil client SGD sont stockés dans le répertoire du profil utilisateur itinérant :


Paramètre de profil client Entrée de profil itinérant
URL de connexion <url>
Ajout d'applications au menu Démarrer <mode>
Connexion client automatique <autologin>

<AT>

Connexion en même temps qu'au système <autostart>
Échec de la connexion <reconnect mode>

<reconnect_attempts>

<reconnect_interval>


Délai d'attente automatique pour les sessions utilisateur inactives

Les administrateurs SGD ont à présent la possibilité de configurer un délai d'attente automatique pour les sessions utilisateur inactives.

Ce délai d'attente permet de suspendre les sessions utilisateur si aucune activité dans la session d'application ou sur le bureau Web n'a été relevée pendant un certain laps de temps. Le délai d'attente s'applique à tous les serveurs SGD de la baie.

Le délai d'attente peut être uniquement configuré depuis la ligne de commande. Vous ne pouvez pas le modifier depuis la console d'administration.

Configurez-le à l'aide de la commande suivante :


$ tarantella config edit \
‐‐tarantella-config-array-webtopsessionidletimeout secondes

Replacez secondes par le délai d'attente, en secondes.

Lorsque ce paramètre est défini sur 0, la fonctionnalité de délai d'attente pour les sessions utilisateur inactives est désactivée. Il s'agit de la valeur par défaut.

Dans l'exemple suivant, les sessions utilisateur sont suspendues après 1 800 secondes (30 minutes) d'inactivité.


$ tarantella config edit \
‐‐tarantella-config-array-webtopsessionidletimeout 1800

Filtres de masque de réseau pour la spécification d'adresses réseau

Vous pouvez à présent spécifier un filtre de masque de réseau lors de la définition des attributs suivants :

Le format du filtre de masque de réseau est le suivant : v.w.x.y/z. Les filtres précédents de type générique sont toujours pris en charge.

L'exemple suivant utilise un filtre de masque de réseau pour spécifier les noms DNS externes.


$ tarantella config edit ‐‐server-dns-external \
 "192.168.55.0/24:boston.indigo-insurance.com"

Touches de gestion des fenêtres

Un nouvel attribut de touches de gestion des fenêtres (--remotewindowkeys) est disponible pour les types d'objet suivants :

Avec cet attribut, les raccourcis clavier associés à la gestion des fenêtres peuvent être envoyés à la session distante ou utilisés localement. Ce paramètre n'est disponible que pour les applications dont le paramètre Type de fenêtre est défini sur Mode kiosque.

Pour quitter le mode Kiosque lorsque cet attribut est activé, utilisez la combinaison de touches Alt+Ctrl+Maj+Espace. Cette opération minimise la session kiosque sur le bureau local.

La touche Windows est désormais activée par défaut dans les sessions de services de terminaux de Windows sur SGD. La valeur par défaut de l'option du client des services de terminaux SGD (ttatsc) -windowskey est on (activée). Cette option peut être remplacée à l'aide de l'attribut d'arguments de protocole (--protoargs) de l'objet d'application Windows.

Prise en charge de SE Solaris 10 Trusted Extensions

SGD s'exécute sur SE Solaris 10 Trusted Extensions avec les restrictions connues suivantes :

Gestion globale des mots de passe et des jetons

La console d'administration sert à la gestion globale des mots de passe et des jetons pour tous les utilisateurs SGD.

Vous pouvez à présent gérer les mots de passe et les jetons selon l'identité de l'utilisateur ou son profil. Auparavant, le gestionnaire d'objets ne pouvait gérer les mots de passe et les jetons que par profil utilisateur.

Noms d'objet alternatifs pour les certificats de serveur

Si, par exemple, un serveur SGD possède plusieurs noms DNS, il est alors connu sous différents noms à l'intérieur et à l'extérieur d'un pare-feu. Vous pouvez spécifier les noms DNS supplémentaires en tant que noms d'objet alternatifs lors de la génération d'une CSR (Certificate Signing Request, demande de signature de certificat). Cette opération permet d'associer plusieurs noms DNS à un certificat de serveur.

La commande tarantella security certrequest vous invite à saisir les noms d'objet alternatifs lors de la génération d'une CSR.

La commande tarantella security certinfo permet d'afficher les noms d'objet alternatifs associés à un certificat.

Attribut de fichier de mappage des fuseaux horaires

Vous disposez d'un nouvel attribut de fichier de mappage des fuseaux horaires (--xpe-tzmapfile).

Cet attribut permet de spécifier un fichier contenant les mappages entre le périphérique client UNIX et les noms de fuseau horaire du serveur d'applications Microsoft Windows. Il s'applique à tous les serveurs SGD de la baie.

Session Directory pour services de terminaux de Windows

La version 4.40.917 et les versions ultérieures de SGD prennent en charge les sessions de Session Directory pour services de terminaux de Windows exécutées sur Microsoft Windows Server 2003.

Session Directory peut être utilisé à la place de SGD pour gérer la possibilité de reprise des applications Windows. Session Directory est une base de données qui permet de savoir quels utilisateurs exécutent une session, ainsi que le serveur d'applications Windows sur lequel ces sessions sont ouvertes.

L'utilisation de Session Directory permet aux utilisateurs SGD de se reconnecter automatiquement à leur session Windows.


Nouvelles fonctions de la version 4.31

Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.31.

Prise en charge du format audio dans les applications X

Les administrateurs SGD peuvent à présent activer le son dans les applications X dont l'accès s'effectue en utilisant SGD.

L'activation du son dans les applications X requiert les conditions suivantes :

Le module audio UNIX contient un émulateur de pilote audio OSS. L'émulateur de pilote audio est installé sur le noyau lors de l'installation du module audio UNIX du module d'enrichissement SGD.



Remarque - Dans la mesure où le module audio UNIX inclut un émulateur de pilote audio, il n'est pas nécessaire que le serveur d'application dispose lui-même d'une carte son.



Certaines applications X utilisent du code permanent lorsqu'elles font appel à des périphériques /dev/audio ou /dev/dsp pour la sortie son. Un nouvel attribut pour les objets d'application X, la bibliothèque de redirection audio (--unixaudiopreload), permet à une bibliothèque de redirection audio SGD de forcer l'application X à utiliser le périphérique audio SGD.

Prise en charge du Bureau à distance de Microsoft Windows Vista

Le Bureau à distance de Microsoft Windows Vista permet d'accéder à un ordinateur distant à l'aide du protocole Microsoft RDP (Remote Desktop Protocol). Vous pouvez maintenant utiliser cette fonction avec SGD afin de permettre, par exemple, à un utilisateur d'accéder à distance à son PC lorsqu'il est en déplacement. Seules les sessions de bureau Windows complètes sont prises en charge.

Vous pouvez également installer le module d'enrichissement SGD sur les périphériques client Microsoft Windows Vista pour la prise en charge du mappage du disque client. La fonction avancée d'équilibrage de charge et les fenêtres transparentes ne sont pas prises en charge.

Paramètres clients SSH

Un nouvel attribut d'arguments SSH (--ssharguments) est disponible pour les types d'objet suivants :

Cet attribut permet de spécifier les arguments de ligne de commande pour le client SSH lorsque SSH constitue la méthode de connexion pour une application.


Modifications dans la version 4.41

Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.40.

Modifications apportées aux plates-formes prises en charge

La liste des plates-formes prises en charge par SGD a été modifiée comme suit :

Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.41 pour plus d’informations sur les plates-formes prises en charge par cette version.

Modifications apportées à la ligne de commande du serveur SGD

Les commandes utilisées pour contrôler le serveur SGD et le serveur Web SGD ont été modifiées.

Les commandes suivantes d'arrêt, de démarrage et de redémarrage du serveur Web SGD ont été abandonnées :

Ces commandes sont dorénavant implémentées en tant que sous-commandes des commandes tarantella start, tarantella stop et tarantella restart.

Dans les versions précédentes, les commandes tarantella start, tarantella stop et tarantella restart contrôlaient le serveur SGD. Par défaut, ces commandes contrôlent dorénavant le serveur SGD et le serveur Web SGD.

De nouvelles sous-commandes des commandes tarantella start, tarantella stop et tarantella restart vous permettent d'opter pour le démarrage, l'arrêt ou le redémarrage du serveur SGD ou, d'un ou plusieurs éléments du serveur Web SGD.

Le tableau suivant récapitule les principales modifications apportées à la ligne de commande.


Commande de la version 4.40 Commande de la version 4.41
tarantella webserver start tarantella start webserver
tarantella webserver stop tarantella stop webserver
tarantella webserver restart tarantella restart webserver
tarantella start tarantella start sgd
tarantella stop tarantella stop sgd
tarantella restart tarantella restart sgd

Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.41 pour plus d'informations sur les commandes révisées.

Changement de version des composants du serveur Web SGD

Le serveur Web SGD utilise dorénavant la version 2 d'Apache. Les informations de version des composants du serveur Web SGD sont indiquées dans le tableau suivant.


Composant Version
Apache HTTP Server 2.2.8
OpenSSL 0.9.8g
mod_jk 1.2.25
Apache Jakarta Tomcat 5.0.28
Apache Axis 1.2

Changement de version de JDK

L'installation de SGD inclut dorénavant JDKtrademark version 1.6.0_05.

Lien Mon bureau

La page de bienvenue du serveur Web SGD contient dorénavant un lien Mon bureau. La page de bienvenue du serveur Web SGD se trouve à l'adresse http://exemple.serveur.com, où exemple.serveur.com correspond au nom d'un serveur SGD.

Le lien Mon bureau permet aux utilisateurs de se connecter et d'afficher un bureau plein écran sans afficher de bureau Web. Reportez-vous à la section URL Mon bureau pour plus d'informations.

L'utilisation du lien Mon bureau est une alternative à la spécification de l'URL Mon bureau. L'URL Mon bureau est http://exemple.serveur.com/sgd/mydesktop.

Modifications apportées aux commandes tarantella security start et tarantella security stop

Les options --array et --server ont été abandonnées au profit des commandes tarantella security start et tarantella security stop.

Ceci signifie que les commandes tarantella security start et tarantella security stop ne peuvent être utilisées que pour configurer la sécurité du serveur SGD sur lequel la commande est exécutée.

Modifications apportées à la commande tarantella status

Si la baie présente un problème, la commande tarantella status renvoie dorénavant des informations plus détaillées sur la configuration de la baie. Ces informations peuvent être utilisées pour diagnostiquer et réparer les problèmes de baie.

Activation des communications intrabaies sécurisées

Dans les versions précédentes, l'activation des communications intrabaies sécurisées d'une baie se faisait en exécutant la commande tarantella array join sur le serveur SGD secondaire rejoignant la baie.

Dans la version 4.41 de SGD, si vous utilisez la communication intrabaies sécurisée, la commande tarantella array join doit être exécutée à partir du serveur SGD principal de la baie.

Remplacement d'un certificat de serveur SGD

Dans la version 4.41 de SGD, vous pouvez générer une nouvelle requête de signature de certificat (CSR) sans que cela n'ait d'impact sur votre certificat de serveur SGD.

Ceci vous permet de remplacer un certificat de serveur SGD, par exemple lorsque le certificat d'origine est sur le point d'expirer.

Lorsque vous utilisez la commande tarantella security certrequest pour générer une CSR, la clé privée est alors stockée dans le fichier /opt/tarantella/var/tsp/key.pending.pem.

Améliorations des performances des commandes tarantella array

Les performances des commandes tarantella array ont été améliorées. La configuration des baies des serveurs SGD s'effectue plus rapidement que dans les versions précédentes.


Modifications dans la version 4.40

Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.31.

Retrait des clients classiques

SGD version 4.31 était la dernière version contenant les clients Java, les clients natifs SGD et le bureau Web classique. La version 4.40 ne contient pas ces clients.

Par conséquent, pour cette version de SGD, vous ne pouvez plus configurer les applications pour qu'elles s'affichent dans une fenêtre de navigateur Web. Les options webtop et newbrowser de l'attribut Type de fenêtre (--displayusing) ont été supprimées.

Séquence de connexion et d'authentification

Par mesure de sécurité pour éviter les attaques par saturation, la séquence des événements de connexion à SGD a été modifiée de la manière suivante :

Une icône sur la barre des tâches du bureau indique le démarrage du client SGD. Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.41 pour plus d'informations sur la connexion à SGD.

Vous ne pouvez dorénavant plus refuser une connexion à SGD en fonction de l'adresse IP du client.

Certificats de serveur et noms DNS externes multiples

Dans les versions précédentes, l'attribut --tarantella-config-ssldaemon-certificates servait à associer un certificat X.509 avec un nom DNS externe pour un serveur SGD.

Cet attribut n'est plus pris en charge. Dans cette version, vous pouvez spécifier des noms DNS externes en tant que noms d'objet alternatifs lors de la génération d'une CSR.

Reportez-vous à la section Noms d'objet alternatifs pour les certificats de serveur pour plus d'informations.

Modifications des services Web

Les modifications suivantes ont été apportées aux services Web de cette version :

Modifications du modèle d'authentification

Dans la version 4.31, les méthodes startSession et authenticateSession servaient à authentifier une session utilisateur.

Dans la version 4.40, la création et l'authentification ont été fusionnées en une seule méthode : authenticate.

Les méthodes startSession et authenticateSession ne sont plus disponibles dans la version 4.40.

Nouveaux noms de méthode

La version 4.31 contenait des méthodes surchargées. Celles-ci se distinguaient par la quantité et le type de leurs paramètres. Toutes ces méthodes surchargées ont été renommées dans la version 4.40. De plus, les paramètres obligatoires pour la méthode setSessionIdentity ont été modifiés dans la version 4.40.

Les nouveaux noms de méthode dans cette version sont répertoriés dans le tableau suivant.


Nom de l'interface Nom de la méthode dans la version 4.31 Nom de la méthode dans la version 4.40
ITarantellaDatastore modify(String, String, String[]) modifyReplace (String, String, String[])
ITarantellaEvent adminSendClientSideMessage (String, String, String, String, String) adminBroadcastClientSideMessage (String, String, String, String, String)
ITarantellaExternalAuth setSessionIdentity (String, String) setSessionIdentity (String, String, String)
ITarantellaPrint printJobs(String) printAllJobs(String)
ITarantellaWebtopSession authenticateSession(String, String, String) authenticate(String, String, String, String)
ITarantellaWebtopSession authenticateSession(String, String, String, Item[], Item[]) authenticateExt(String, String, String, String, Item[], Item[])
ITarantellaWebtopSession setTCCConfiguration (String, String, String, String, String, Item[]) setTCCConfigurationOverrides (String, String, String, String, String, Item[])
ITarantellaWebtopSession startSession(*) Aucun équivalent

Nouvelles opérations de service Web

Le tableau suivant récapitule les nouvelles opérations de service Web.


Nom de l'interface Nom de la méthode Description
ITarantellaDatastore deleteObjects

searchEnd

searchNext

searchStart

Supprime plusieurs objets du magasin de données SGD.

Libère des ressources du serveur pour une recherche donnée.

Extrait le sous-ensemble de résultats de recherche suivant.

Lance une recherche de magasin de données et renvoie un sous-ensemble de résultats.

ITarantellaEmulatorSession adminCount

adminSearchEnd

adminSearchNext

adminSearchStart

endSessions

Compte le nombre de sessions d'application correspondant à une recherche donnée.

Libère des ressources du serveur pour une recherche donnée.

Extrait le sous-ensemble de résultats de recherche suivant.

Lance une recherche avec retour d'un sous-ensemble de résultats.

Termine diverses sessions d'application.

ITarantellaPrint adminCount

adminSearchEnd

adminSearchNext

adminSearchStart

Compte le nombre de travaux d'impression correspondant à une recherche donnée.

Libère des ressources du serveur pour une recherche donnée.

Extrait le sous-ensemble de résultats de recherche suivant.

Lance une recherche avec retour d'un sous-ensemble de résultats.

ITarantellaWebtopSession associateTCC

authenticate

authenticateExt

createView

adminEndSessions

adminCount

adminSearchEnd

adminSearchNext

adminSearchStart

Associe une session utilisateur à une connexion à un client SGD.

Authentifie une session utilisateur.

Authentifie une session utilisateur.

Crée un nouvel affichage pour une session utilisateur existante.

Termine diverses sessions utilisateur.

Compte le nombre de sessions utilisateur correspondant à une recherche donnée.

Libère des ressources du serveur pour une recherche donnée.

Extrait le sous-ensemble de résultats de recherche suivant.

Lance une recherche avec retour d'un sous-ensemble de résultats.

ITarantellaUtility searchEnd

searchNext

searchStart

Libère des ressources du serveur pour une recherche donnée.

Extrait le sous-ensemble de résultats de recherche suivant.

Lance une recherche avec retour d'un sous-ensemble de résultats.


Codage de messages SOAP documents/littéraux

Le format de codage de messages SOAP utilisé pour les services Web SGD a été remplacé par le format RPC/Codage en documents/littéraux.

Pour afficher la liste des services Web SGD, allez à l'adresse http://exemple.serveur.com/axis/services, où exemple.serveur.com correspond au nom d'un serveur SGD. Cliquez sur le lien wsdl pour afficher la liste WSDL (Web Services Description Language, langage de description de services Web) correspondant à un service Web SGD.

Les listes WSDL pour les versions RPC/Codage de services Web sont toujours incluses sur cette page. N'utilisez pas les versions RPC/Codage pour le développement de vos propres applications. Ces versions de services Web seront abandonnées dans les prochaines versions.

Requêtes sur les données de périphérique

L'opération adminLookupSession renvoie à présent des informations sur les périphériques. Cette opération permet de soumettre des requêtes sur les attributs de données de périphérique --scottarawdevicedata et --scottadeviceaccessibledata.

Les informations sur les périphériques renvoyées peuvent servir d'outil de diagnostic.

Remise à niveau du cache Kerberos

Un nouveau paramètre pour la commande tarantella cache permet d'actualiser les paramètres de configuration de Kerberos pour un serveur SGD.

Cette nouvelle option, krb5config, s'utilise de la manière suivante :


$ tarantella cache --flush krb5config

Ce paramètre permet de mettre à jour la configuration de Kerberos pour un serveur SGD sans avoir à le redémarrer. Cette fonctionnalité est uniquement disponible pour l'authentification Active Directory.

Commande tem status

Une nouvelle commande est disponible pour les utilisateurs du module d'enrichissement SGD.

La commande tem status fournit des informations d'état sur l'équilibrage de charge, l'audio UNIX et les services de mappage du disque client pour la baie SGD. Cette commande répertorie les modules installés et indique s'ils sont en cours d'exécution ou non.

Java non pris en charge par le client SGD par défaut

Vous pouvez démarrer le client SGD à partir de la ligne de commande via la commande tcc sur les plates-formes client Microsoft Windows ou la commande ttatcc sur les plates-formes client UNIX, Linux ou Mac OS X.

Dans cette version, lorsque vous démarrez le client SGD à partir de la ligne de commande ou en mode intégré, le client SGD suppose par défaut que Java n'est pas activé sur le périphérique client. Un nouvel argument -use-java pour les commandes tcc et ttatcc configure le client SGD afin qu'il utilise Java.

Dans les versions précédentes, le client SGD considérait par défaut que Java était activé. L'argument -no-java des commandes tcc et ttatcc permettait d'ignorer ce comportement. Cet argument a été abandonné dans cette version.

Les arguments disponibles pour les commandes tcc et ttatcc sont décrits dans le Guide d'administration de Sun Secure Global Desktop 4.41.

Informations sur les fichiers journaux client SGD des périphériques client

Le client SGD consigne à présent les informations sur les périphériques client. Les données d'accès aux périphériques et les messages d'erreur sont consignés pour l'impression, le port série, le mappage du disque client et les périphériques audio et à cartes à puce.

Les informations sur les périphériques client sont inscrites dans le fichier journal client SGD et sont affichées sur la page Diagnostics détaillés du bureau Web.

Arguments de la ligne de commande renommés

Plusieurs attributs ont été renommés pour leur donner des noms plus courts. Cela évite les éventuelles erreurs lors de la saisie du nom de ces attributs dans la ligne de commande. Les attributs modifiés sont récapitulés dans le tableau suivant.


Nom de l'attribut dans la version 4.31 Nom de l'attribut dans la version 4.40
--tarantella-config-login-thirdparty-searchens --login-thirdparty-ens
--tarantella-config-login-thirdparty-allownonens --login-thirdparty-nonens
--tarantella-config-ldap-thirdpartyldapcandidate-useens --login-ldap-thirdparty-ens
--tarantella-config-ldap-thirdpartyldapcandidate-useprofile --login-ldap-thirdparty-profile
--tarantella-config-xpeconfig-timezonemapfile --xpe-tzmapfile

Attribut Domaine Windows NT

L'attribut Domaine Windows NT a été renommé Nom de domaine. Cet attribut spécifie le domaine à utiliser au cours de la procédure d’authentification du serveur d’application.

Cet attribut est disponible pour les objets suivants :

Imprimantes PDF renommées

Les noms des imprimantes PDF SGD ont été modifiés, comme indiqué dans le tableau suivant.


Nom de l'imprimante dans la version 4.31 Nom de l'imprimante dans la version 4.40
PDF universel Imprimante PDF universel
Imprimante de fichier PDF locale Visionneur PDF universel

Avertissement de fermeture de la fenêtre

Pour les objets d'application dont le paramètre Type de fenêtre est défini sur Fenêtre indépendante, une boîte de dialogue d'avertissement s'affiche lorsque la fenêtre de l'application est fermée. La boîte de dialogue vous permet de confirmer ou d'annuler la fermeture de la session d'application.

Proxy SOCKS supprimé du profil client

Vous ne pouvez plus configurer les serveurs proxy SOCKS via le profil client SGD.

Vous pouvez toujours configurer les serveurs proxy SOCKS via la fonctionnalité de routage des baies. Exécutez la commande ci-dessous :


$ tarantella config edit \
--tarantella-config-array-netservice-proxy-routes \
"192.168.10.*:CTSOCKS:taurus.indigo‐insurance.com:8080"

Avec cette configuration, les clients dont les adresses IP commencent par 192.168.10 se connectent à l'aide du serveur proxy SOCKS taurus.indigo-insurance.com sur le port TCP 8080.

Outils d'administration supprimés du bureau Web de l'administrateur

Le gestionnaire d'objets, le gestionnaire de baies, le gestionnaire de sessions et l'assistant de configuration, auparavant utilisés en tant qu'outils d'administration, ne s'affichent plus sur le bureau Web de l'administrateur. Ils ont été remplacés par un outil d'administration unique basée sur navigateur appelé la console d'administration. Reportez-vous à la section Console d'administration SGD pour plus d'informations.

L'assistant de configuration reste inclus dans la distribution SGD en tant qu'exemple d'application Web. Pour afficher l'assistant de configuration, rendez-vous à l'adresse http://exemple.serveur.com/sgd/admin/configmgr/index.jsp, où exemple.serveur.com correspond au nom d'un serveur SGD.

Le gestionnaire de sessions est toujours inclus dans la distribution SGD en tant qu'exemple d'application Web. Pour afficher le gestionnaire de sessions, allez à l'adresse http://exemple.serveur.com/sgd/admin/sessmgr/index.jsp, où exemple.serveur.com correspond au nom d'un serveur SGD.

Modifications du script de connexion

Les scripts de connexion contenus dans le répertoire /opt/tarantella/var/serverresources/expect ont été normalisés. Certains scripts ont été renommés, d'autres ont été fusionnés.

Si vous utilisez SecurID pour l'authentification du serveur d'application, les objets utilisent le script securid.exp plutôt que le script securid/unix.exp. Pour une compatibilité ascendante, un lien existe maintenant entre securid/unix.exp et le nouveau script securid.exp.

Activation des méthodes d'entrée pour les environnements linguistiques

Une méthode d'entrée (IM, Input Method) est un composant de programme ou de système d'exploitation qui permet de saisir des caractères et des symboles absents du clavier. Pour les plates-formes Microsoft Windows, une méthode d'entrée s'appelle un éditeur de méthode de saisie (IME, Input Method Editor).

Lors de l'exécution d'une application, SGD active une méthode d'entrée lorsque les variables d'environnement TTA_PreferredLocale, TTA_HostLocale ou LANG (redéfinition de l'environnement de l'application) sont définies sur un environnement linguistique qui en requiert une. Ces environnements linguistiques sont contrôlés par la variable IM_localeList définie dans le script de connexion vars.exp.

Une méthode d'entrée est activée par défaut pour les environnements linguistiques japonais, coréen et chinois. Vous pouvez en activer une dans d'autres environnements linguistiques en modifiant la variable vars.exp et en ajoutant l'environnement concerné à la variable IM_localeList.

Délais d'expiration de client SGD

Lorsqu'une application est interrompue à cause de la fermeture inattendue du client SGD, les délais d'attente suivants sont rallongés de 20 minutes :


Modifications dans la version 4.31

Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.30.

Authentification SecurID sur les plates-formes Solaris x86

Dans la version 4.31, vous pouvez utiliser l'authentification SecurID lorsque SGD est installé sur les plates-formes Solaris x86.

Prise en charge de plusieurs serveurs SGD en mode intégré

Dans la version 4.30, il est possible de se connecter uniquement à un serveur SGD lorsque le client SGD est en mode intégré. Dans la version 4.31, il est possible d'utiliser le mode intégré avec plusieurs serveurs SGD. Un lien de connexion est disponible dans le menu de démarrage du bureau pour chaque serveur SGD.

Routage des baies

SGD dispose d'une fonction de routage des baies permettant de configurer les serveurs proxy SOCKS côté serveur. Les commandes suivantes permettent de configurer le routage des baies :


$ tarantella config edit \
--tarantella-config-array-netservice-proxy-routes route...

Les routages de baie ont été améliorés afin de permettre la configuration d'un type de connexion directe. Utilisez CTDIRECT en tant que type de connexion pour spécifier les clients que vous pourrez connecter sans utiliser un serveur proxy.

Vous trouverez ci-après un exemple de configuration de routage de baie :


$ tarantella config edit \ 
--tarantella-config-array-netservice-proxy-routes \
"192.168.5.*:CTDIRECT:" \
"192.168.10.*:CTSOCKS:taurus.indigo‐insurance.com:8080"

Cette configuration permet aux clients dont l'adresse IP commence par 192.168.5 d'avoir une connexion directe. Les clients dont les adresses IP commencent par 192.168.10 se connectent à l'aide du serveur proxy SOCKS taurus.indigo-insurance.com sur le port TCP 8080.

Scripts de démarrage de SGD

Dans la version 4.31, les scripts de démarrage assurant le démarrage et l'interruption des services SGD lors du redémarrage d'un serveur SGD ont été renommés et restructurés. Les scripts *Tarantella et *TarantellaWebserver ont été remplacés par un script unique nommé *sun.com‐sgd‐base. Le script *tem pour le module d'enrichissement SGD se nomme désormais *sun.com‐sgd‐em.

Message de connexion initiale non autorisée

Le message de connexion initiale non autorisée qui s'affiche lorsque les utilisateurs se connectent initialement à un serveur SGD a été amélioré. Les utilisateurs peuvent désormais afficher le certificat de sécurité du serveur à partir de ce message.