CHAPITRE 1 |
Ce chapitre décrit les nouvelles fonctions et modifications apportées aux versions 4.41, 4.40 et 4.31 de Sun Secure Global Desktop (SGD).
Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.41.
Les administrateurs SGD peuvent dorénavant configurer la sécurité d'un serveur SGD automatiquement à l'aide d'une seule commande tarantella. Les commandes suivantes sont dorénavant disponibles :
tarantella security disable : restaure les paramètres de sécurité d'un serveur SGD à leur état précédant l'exécution de la commande tarantella security enable.
La commande tarantella security enable réalise la configuration suivante :
Les limitations suivantes s'appliquant à ces commandes :
Le serveur SGD doit contenir une nouvelle installation de SGD. Les commandes ne peuvent en effet pas être utilisées s'il s'agit d'une mise à jour du logiciel sur un serveur SGD.
Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.41 pour plus d'informations sur les commandes tarantella security enable et tarantella security disable.
Un nouvel attribut (--allowkioskescape) active un en-tête déroulant pour les applications Windows et les applications X exécutées en mode kiosque.
Cet en-tête déroulant contient des icônes permettant de réduire et de fermer la fenêtre de l'application.
Pour afficher l'en-tête déroulant lorsque cet attribut est activé, placez la souris en haut de la fenêtre de l'application.
Pour activer ou désactiver l'en-tête déroulant, configurez l'attribut de l'objet d'application Windows ou d'application X. Par exemple :
$ tarantella object edit \ --name "o=applications/cn=IndigoProject" --allowkioskescape true |
Remarque - À l'heure actuelle, cet attribut ne peut être configuré qu'à partir de la ligne de commande. |
La version 4.41 de SGD inclut la prise en charge de Sun Service Tags. Si le logiciel Sun Service Tags est présent sur l'hôte SGD, SGD crée et enregistre automatiquement un nouveau descripteur de service au cours de l'installation.
L'enregistrement des descripteurs de service est tenté à chaque instance de la commande tarantella start jusqu'à ce que l'opération soit menée à bien. Après cela, l'enregistrement n'a plus lieu. Ceci signifie que même en l'absence du logiciel Service Tags lors de l'installation de SGD, SGD effectue tout de même l'enregistrement sur l'hôte SGD avec ce logiciel à une date ultérieure.
Pour plus d'informations sur Sun Service Tags, voir http://www.sun.com/bigadmin/hubs/connection/tasks/register.jsp.
Un nouveau filtre de journal server/ad qui permet d'activer la consignation des erreurs se rapportant à l'authentification Active Directory est disponible.
Par exemple, vous pouvez vous servir de ce filtre de journal pour déterminer la raison pour laquelle un utilisateur Active Directory ne parvient pas à se connecter au SGD.
La version 4.41 de SGD vous permet d'utiliser la sécurité SSL (Secure Socket Layer) lors de la connexion à un serveur Active Directory sans recourir à des certificats client. Un serveur SGD est ainsi en mesure de satisfaire aux exigences de sécurité dans un environnement ne nécessitant pas de certificats client ou dans lequel ces certificats ne représentent pas une option viable.Le Guide d'administration de Sun Secure Global Desktop 4.41 contient des informations sur la configuration de cette fonction.
Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.41.
Le gestionnaire d'objets, le gestionnaire de baies, l'assistant de configuration et le gestionnaire de sessions, utilisés par SGD en tant qu'outils d'administration, ont été remplacés par la console d'administration SGD. La console d'administration SGD est une application Web à la disposition des administrateurs SGD pour la configuration de SGD.
La console d'administration est localisée dans les langues prises en charge par SGD : anglais, français, japonais, coréen, chinois simplifié et chinois traditionnel.
Pour utiliser la console d'administration, vous devez avoir activé JavaScript sur votre navigateur.
Dans la mesure du possible, exécutez la console d'administration sur le serveur principal dans la baie SGD. Il est préférable d'exécuter certaines opérations, comme la création d'objets ou la modification d'attributs d'objet, sur le serveur principal. Si vous effectuez ces opérations sur un serveur secondaire lorsque le serveur principal n'est pas en cours d'exécution, les modifications ne seront pas implémentées.
Pour lancer la console d'administration, suivez l'une des méthodes ci-dessous :
Cliquez sur le lien de la console d'administration sur le bureau Web d'un administrateur SGD.
Cliquez sur le lien Lancer la console d'administration Sun Secure Global Desktop sur la page de bienvenue du serveur Web SGD à l'adresse : http://exemple.serveur.com, où exemple.serveur.com correspond au nom d'un serveur SGD.
Allez à l'adresse http://exemple.serveur.com/sgdadmin, où exemple.serveur.com correspond au nom d'un serveur SGD.
Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.41 pour plus d'informations sur la console d'administration.
La terminologie de la console d'administration est différente de celle des versions précédentes de SGD.
Les termes habituels de la version 4.31 sont récapitulés dans le tableau suivant, avec leur équivalent dans la console d'administration.
SGD version 4.31 | Console d'administration |
---|---|
membre de la baie | Serveur SGD |
bureau Web du navigateur | bureau Web |
session de l'émulateur | session d’application |
ENS (Enterprise Naming Scheme, schéma d'attribution de nom d'entreprise) | référentiel local |
nom équivalent d'ENS | profil utilisateur |
nom complet | identité de l'utilisateur |
hôte | serveur d'application |
routage des baies intelligent | groupe d’équilibrage de charge |
autorité de connexion | authentification système |
profil de connexion | profil utilisateur |
personne | objet de profil utilisateur |
TFN (Tarantella Federated Naming, attribution de nom Tarantella fédérée) | inutilisé |
session de bureau Web | session utilisateur |
Certains attributs ont été renommés dans la console d'administration. Le Guide d'administration de Sun Secure Global Desktop 4.41 comprend les noms d'attribut utilisés dans la console d'administration, ainsi que leur équivalent dans le gestionnaire d'objets et le gestionnaire de baies.
L'URL (Uniform Resource Locator, localisateur de ressource universel) Mon bureau permet aux utilisateurs de se connecter et d'afficher un bureau plein écran sans afficher de bureau Web.
L'utilisation de l'URL Mon bureau requiert l'assignation d'un objet d'application appelé Mon bureau (nc=Mon bureau) à l'utilisateur. Cet objet est automatiquement créé lors de l’installation de SGD. L'objet est configuré par défaut pour exécuter l'application de bureau par défaut disponible sur le serveur SGD (Sun Java Desktop System par exemple). Vous avez la possibilité de reconfigurer cet objet pour qu'il exécute toute application ; vous obtiendrez cependant de meilleures performances avec des applications de bureau plein écran. Si les utilisateurs requièrent différentes applications de bureau, vous pouvez créer des objets Mon bureau supplémentaires. Cependant, chaque utilisateur ne peut disposer que d'une seule application Mon bureau.
Remarque - Un nombre illimité d'applications peut être assigné aux utilisateurs mais l'URL Mon bureau ne leur donne accès qu'à l'application Mon bureau. |
L'URL Mon bureau est habituellement http://exemple.serveur.com/sgd/mydesktop, où exemple.serveur.com correspond au nom d'un serveur SGD. La page de connexion SGD s'affiche aussitôt. Une fois l'utilisateur connecté, la session de bureau s'affiche et il peut fermer le navigateur Web.
Remarque - Il n'existe pas de commande pour suspendre ou reprendre l'application de bureau. Les utilisateurs doivent se déconnecter de l'application de bureau comme d'habitude. |
Les utilisateurs de périphériques client Microsoft Windows peuvent posséder un profil utilisateur itinérant. Grâce à ce profil utilisateur itinérant, ils disposent du même environnement de travail, quel que soit l'ordinateur Microsoft Windows utilisé. Si un utilisateur Microsoft Windows possède un profil utilisateur itinérant, son profil client SGD est automatiquement modifié pour permettre cette fonctionnalité :
Les paramètres spécifiques au périphérique client de l'utilisateur (la configuration de serveur proxy par exemple) sont stockés sur le périphérique.
Par défaut, il s'agit de disque_personnel\Documents and Settings\nom_utilisateur\Local Settings\Application Data\Sun\SSGD\profile.xml
Les paramètres spécifiques à l'utilisateur (la langue préférée par exemple) sont stockés dans le répertoire du profil utilisateur itinérant.
Il s'agit habituellement de disque_personnel\Documents and Settings\nom_utilisateur\Application Data\Sun\SSGD\profile.xml
Remarque - Cet emplacement contient également les fichiers hostsvisited et certstore.pem de l'utilisateur. |
Les paramètres suivants du profil client SGD sont stockés dans le répertoire du profil utilisateur itinérant :
Paramètre de profil client | Entrée de profil itinérant |
---|---|
URL de connexion | <url> |
Ajout d'applications au menu Démarrer | <mode> |
Connexion client automatique | <autologin> |
Connexion en même temps qu'au système | <autostart> |
Échec de la connexion | <reconnect mode> |
Les administrateurs SGD ont à présent la possibilité de configurer un délai d'attente automatique pour les sessions utilisateur inactives.
Ce délai d'attente permet de suspendre les sessions utilisateur si aucune activité dans la session d'application ou sur le bureau Web n'a été relevée pendant un certain laps de temps. Le délai d'attente s'applique à tous les serveurs SGD de la baie.
Le délai d'attente peut être uniquement configuré depuis la ligne de commande. Vous ne pouvez pas le modifier depuis la console d'administration.
Configurez-le à l'aide de la commande suivante :
$ tarantella config edit \ ‐‐tarantella-config-array-webtopsessionidletimeout secondes |
Replacez secondes par le délai d'attente, en secondes.
Lorsque ce paramètre est défini sur 0, la fonctionnalité de délai d'attente pour les sessions utilisateur inactives est désactivée. Il s'agit de la valeur par défaut.
Dans l'exemple suivant, les sessions utilisateur sont suspendues après 1 800 secondes (30 minutes) d'inactivité.
$ tarantella config edit \ ‐‐tarantella-config-array-webtopsessionidletimeout 1800 |
Vous pouvez à présent spécifier un filtre de masque de réseau lors de la définition des attributs suivants :
Le format du filtre de masque de réseau est le suivant : v.w.x.y/z. Les filtres précédents de type générique sont toujours pris en charge.
L'exemple suivant utilise un filtre de masque de réseau pour spécifier les noms DNS externes.
$ tarantella config edit ‐‐server-dns-external \ "192.168.55.0/24:boston.indigo-insurance.com" |
Un nouvel attribut de touches de gestion des fenêtres (--remotewindowkeys) est disponible pour les types d'objet suivants :
Avec cet attribut, les raccourcis clavier associés à la gestion des fenêtres peuvent être envoyés à la session distante ou utilisés localement. Ce paramètre n'est disponible que pour les applications dont le paramètre Type de fenêtre est défini sur Mode kiosque.
Pour quitter le mode Kiosque lorsque cet attribut est activé, utilisez la combinaison de touches Alt+Ctrl+Maj+Espace. Cette opération minimise la session kiosque sur le bureau local.
La touche Windows est désormais activée par défaut dans les sessions de services de terminaux de Windows sur SGD. La valeur par défaut de l'option du client des services de terminaux SGD (ttatsc) -windowskey est on (activée). Cette option peut être remplacée à l'aide de l'attribut d'arguments de protocole (--protoargs) de l'objet d'application Windows.
SGD s'exécute sur SE Solaris 10 Trusted Extensions avec les restrictions connues suivantes :
SGD doit être installé sur une zone avec libellé. Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.41 pour plus d'informations sur l'installation de SGD sur le SE Solaris 10 Trusted Extensions.
Le disque client n'est pas pris en charge par les périphériques client UNIX [6610354].
L'audio n'est pas pris en charge par les plates-formes UNIX [6610352].
Le mode intégré n'est pas pris en charge par les plates-formes client SE Solaris 10 Trusted Extensions [6610371].
Le mode kiosque ne fournit pas les meilleurs résultats sur les plates-formes client SE Solaris 10 Trusted Extensions [6594795].
La console d'administration sert à la gestion globale des mots de passe et des jetons pour tous les utilisateurs SGD.
Vous pouvez à présent gérer les mots de passe et les jetons selon l'identité de l'utilisateur ou son profil. Auparavant, le gestionnaire d'objets ne pouvait gérer les mots de passe et les jetons que par profil utilisateur.
Si, par exemple, un serveur SGD possède plusieurs noms DNS, il est alors connu sous différents noms à l'intérieur et à l'extérieur d'un pare-feu. Vous pouvez spécifier les noms DNS supplémentaires en tant que noms d'objet alternatifs lors de la génération d'une CSR (Certificate Signing Request, demande de signature de certificat). Cette opération permet d'associer plusieurs noms DNS à un certificat de serveur.
La commande tarantella security certrequest vous invite à saisir les noms d'objet alternatifs lors de la génération d'une CSR.
La commande tarantella security certinfo permet d'afficher les noms d'objet alternatifs associés à un certificat.
Vous disposez d'un nouvel attribut de fichier de mappage des fuseaux horaires (--xpe-tzmapfile).
Cet attribut permet de spécifier un fichier contenant les mappages entre le périphérique client UNIX et les noms de fuseau horaire du serveur d'applications Microsoft Windows. Il s'applique à tous les serveurs SGD de la baie.
La version 4.40.917 et les versions ultérieures de SGD prennent en charge les sessions de Session Directory pour services de terminaux de Windows exécutées sur Microsoft Windows Server 2003.
Session Directory peut être utilisé à la place de SGD pour gérer la possibilité de reprise des applications Windows. Session Directory est une base de données qui permet de savoir quels utilisateurs exécutent une session, ainsi que le serveur d'applications Windows sur lequel ces sessions sont ouvertes.
L'utilisation de Session Directory permet aux utilisateurs SGD de se reconnecter automatiquement à leur session Windows.
Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.31.
Les administrateurs SGD peuvent à présent activer le son dans les applications X dont l'accès s'effectue en utilisant SGD.
L'activation du son dans les applications X requiert les conditions suivantes :
Le périphérique client doit pouvoir effectuer la lecture audio.
Le module audio UNIX du module d'enrichissement SGD doit être installé et en cours d'exécution sur le serveur d'application.
L'application X doit utiliser OSS (Open Sound System) pour la sortie audio. Si votre système utilise ALSA (Advanced Linux Sound Architecture), il est possible que vous deviez activer les modules d'émulation ALSA OSS dans le noyau.
Le service audio SGD UNIX doit être activé dans la console d'administration. Ce service est désactivé par défaut.
Le module audio UNIX contient un émulateur de pilote audio OSS. L'émulateur de pilote audio est installé sur le noyau lors de l'installation du module audio UNIX du module d'enrichissement SGD.
Remarque - Dans la mesure où le module audio UNIX inclut un émulateur de pilote audio, il n'est pas nécessaire que le serveur d'application dispose lui-même d'une carte son. |
Certaines applications X utilisent du code permanent lorsqu'elles font appel à des périphériques /dev/audio ou /dev/dsp pour la sortie son. Un nouvel attribut pour les objets d'application X, la bibliothèque de redirection audio (--unixaudiopreload), permet à une bibliothèque de redirection audio SGD de forcer l'application X à utiliser le périphérique audio SGD.
Le Bureau à distance de Microsoft Windows Vista permet d'accéder à un ordinateur distant à l'aide du protocole Microsoft RDP (Remote Desktop Protocol). Vous pouvez maintenant utiliser cette fonction avec SGD afin de permettre, par exemple, à un utilisateur d'accéder à distance à son PC lorsqu'il est en déplacement. Seules les sessions de bureau Windows complètes sont prises en charge.
Vous pouvez également installer le module d'enrichissement SGD sur les périphériques client Microsoft Windows Vista pour la prise en charge du mappage du disque client. La fonction avancée d'équilibrage de charge et les fenêtres transparentes ne sont pas prises en charge.
Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.40.
La liste des plates-formes prises en charge par SGD a été modifiée comme suit :
Serveurs SGD. Fedora Linux 8 est dorénavant prise en charge comme plate-forme d'installation du serveur SGD. Fedora Linux 7 n'est pas prise en charge par cette version.
Module d'enrichissement SGD. Fedora Linux 8 et Windows Server 2008 sont dorénavant prises en charge comme plates-formes d'installation du module d'enrichissement SGD. Fedora Linux 7 n'est pas prise en charge par cette version.
Plates-formes client. Fedora Linux 8 et Red Hat Desktop version 5 sont dorénavant des plates-formes client prises en charge. Fedora Linux 7 et Red Hat Desktop version 4 ne sont pas prises en charge par cette version. Le navigateur Mozilla 1.5 n'est pas pris en charge par cette version.
Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.41 pour plus d’informations sur les plates-formes prises en charge par cette version.
Les commandes utilisées pour contrôler le serveur SGD et le serveur Web SGD ont été modifiées.
Les commandes suivantes d'arrêt, de démarrage et de redémarrage du serveur Web SGD ont été abandonnées :
Ces commandes sont dorénavant implémentées en tant que sous-commandes des commandes tarantella start, tarantella stop et tarantella restart.
Dans les versions précédentes, les commandes tarantella start, tarantella stop et tarantella restart contrôlaient le serveur SGD. Par défaut, ces commandes contrôlent dorénavant le serveur SGD et le serveur Web SGD.
De nouvelles sous-commandes des commandes tarantella start, tarantella stop et tarantella restart vous permettent d'opter pour le démarrage, l'arrêt ou le redémarrage du serveur SGD ou, d'un ou plusieurs éléments du serveur Web SGD.
Le tableau suivant récapitule les principales modifications apportées à la ligne de commande.
Commande de la version 4.40 | Commande de la version 4.41 |
---|---|
tarantella webserver start | tarantella start webserver |
tarantella webserver stop | tarantella stop webserver |
tarantella webserver restart | tarantella restart webserver |
tarantella start | tarantella start sgd |
tarantella stop | tarantella stop sgd |
tarantella restart | tarantella restart sgd |
Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.41 pour plus d'informations sur les commandes révisées.
Le serveur Web SGD utilise dorénavant la version 2 d'Apache. Les informations de version des composants du serveur Web SGD sont indiquées dans le tableau suivant.
Composant | Version |
---|---|
Apache HTTP Server | 2.2.8 |
OpenSSL | 0.9.8g |
mod_jk | 1.2.25 |
Apache Jakarta Tomcat | 5.0.28 |
Apache Axis | 1.2 |
La page de bienvenue du serveur Web SGD contient dorénavant un lien Mon bureau. La page de bienvenue du serveur Web SGD se trouve à l'adresse http://exemple.serveur.com, où exemple.serveur.com correspond au nom d'un serveur SGD.
Le lien Mon bureau permet aux utilisateurs de se connecter et d'afficher un bureau plein écran sans afficher de bureau Web. Reportez-vous à la section URL Mon bureau pour plus d'informations.
L'utilisation du lien Mon bureau est une alternative à la spécification de l'URL Mon bureau. L'URL Mon bureau est http://exemple.serveur.com/sgd/mydesktop.
Les options --array et --server ont été abandonnées au profit des commandes tarantella security start et tarantella security stop.
Ceci signifie que les commandes tarantella security start et tarantella security stop ne peuvent être utilisées que pour configurer la sécurité du serveur SGD sur lequel la commande est exécutée.
Si la baie présente un problème, la commande tarantella status renvoie dorénavant des informations plus détaillées sur la configuration de la baie. Ces informations peuvent être utilisées pour diagnostiquer et réparer les problèmes de baie.
Dans les versions précédentes, l'activation des communications intrabaies sécurisées d'une baie se faisait en exécutant la commande tarantella array join sur le serveur SGD secondaire rejoignant la baie.
Dans la version 4.41 de SGD, si vous utilisez la communication intrabaies sécurisée, la commande tarantella array join doit être exécutée à partir du serveur SGD principal de la baie.
Dans la version 4.41 de SGD, vous pouvez générer une nouvelle requête de signature de certificat (CSR) sans que cela n'ait d'impact sur votre certificat de serveur SGD.
Ceci vous permet de remplacer un certificat de serveur SGD, par exemple lorsque le certificat d'origine est sur le point d'expirer.
Lorsque vous utilisez la commande tarantella security certrequest pour générer une CSR, la clé privée est alors stockée dans le fichier /opt/tarantella/var/tsp/key.pending.pem.
Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.31.
SGD version 4.31 était la dernière version contenant les clients Java, les clients natifs SGD et le bureau Web classique. La version 4.40 ne contient pas ces clients.
Par conséquent, pour cette version de SGD, vous ne pouvez plus configurer les applications pour qu'elles s'affichent dans une fenêtre de navigateur Web. Les options webtop et newbrowser de l'attribut Type de fenêtre (--displayusing) ont été supprimées.
Par mesure de sécurité pour éviter les attaques par saturation, la séquence des événements de connexion à SGD a été modifiée de la manière suivante :
Dans SGD version 4.31, le client SGD démarrait avant l'affichage de l'écran de connexion.
Dans SGD version 4.40, le client SGD démarre uniquement après l'authentification réussie de l'utilisateur sur l'écran de connexion.
Une icône sur la barre des tâches du bureau indique le démarrage du client SGD. Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.41 pour plus d'informations sur la connexion à SGD.
Vous ne pouvez dorénavant plus refuser une connexion à SGD en fonction de l'adresse IP du client.
Dans les versions précédentes, l'attribut --tarantella-config-ssldaemon-certificates servait à associer un certificat X.509 avec un nom DNS externe pour un serveur SGD.
Cet attribut n'est plus pris en charge. Dans cette version, vous pouvez spécifier des noms DNS externes en tant que noms d'objet alternatifs lors de la génération d'une CSR.
Reportez-vous à la section Noms d'objet alternatifs pour les certificats de serveur pour plus d'informations.
Les modifications suivantes ont été apportées aux services Web de cette version :
Dans la version 4.31, les méthodes startSession et authenticateSession servaient à authentifier une session utilisateur.
Dans la version 4.40, la création et l'authentification ont été fusionnées en une seule méthode : authenticate.
Les méthodes startSession et authenticateSession ne sont plus disponibles dans la version 4.40.
La version 4.31 contenait des méthodes surchargées. Celles-ci se distinguaient par la quantité et le type de leurs paramètres. Toutes ces méthodes surchargées ont été renommées dans la version 4.40. De plus, les paramètres obligatoires pour la méthode setSessionIdentity ont été modifiés dans la version 4.40.
Les nouveaux noms de méthode dans cette version sont répertoriés dans le tableau suivant.
Nom de l'interface | Nom de la méthode dans la version 4.31 | Nom de la méthode dans la version 4.40 |
---|---|---|
ITarantellaDatastore | modify(String, String, String[]) | modifyReplace (String, String, String[]) |
ITarantellaEvent | adminSendClientSideMessage (String, String, String, String, String) | adminBroadcastClientSideMessage (String, String, String, String, String) |
ITarantellaExternalAuth | setSessionIdentity (String, String) | setSessionIdentity (String, String, String) |
ITarantellaPrint | printJobs(String) | printAllJobs(String) |
ITarantellaWebtopSession | authenticateSession(String, String, String) | authenticate(String, String, String, String) |
ITarantellaWebtopSession | authenticateSession(String, String, String, Item[], Item[]) | authenticateExt(String, String, String, String, Item[], Item[]) |
ITarantellaWebtopSession | setTCCConfiguration (String, String, String, String, String, Item[]) | setTCCConfigurationOverrides (String, String, String, String, String, Item[]) |
ITarantellaWebtopSession | startSession(*) | Aucun équivalent |
Le tableau suivant récapitule les nouvelles opérations de service Web.
Le format de codage de messages SOAP utilisé pour les services Web SGD a été remplacé par le format RPC/Codage en documents/littéraux.
Pour afficher la liste des services Web SGD, allez à l'adresse http://exemple.serveur.com/axis/services, où exemple.serveur.com correspond au nom d'un serveur SGD. Cliquez sur le lien wsdl pour afficher la liste WSDL (Web Services Description Language, langage de description de services Web) correspondant à un service Web SGD.
Les listes WSDL pour les versions RPC/Codage de services Web sont toujours incluses sur cette page. N'utilisez pas les versions RPC/Codage pour le développement de vos propres applications. Ces versions de services Web seront abandonnées dans les prochaines versions.
L'opération adminLookupSession renvoie à présent des informations sur les périphériques. Cette opération permet de soumettre des requêtes sur les attributs de données de périphérique --scottarawdevicedata et --scottadeviceaccessibledata.
Les informations sur les périphériques renvoyées peuvent servir d'outil de diagnostic.
Un nouveau paramètre pour la commande tarantella cache permet d'actualiser les paramètres de configuration de Kerberos pour un serveur SGD.
Cette nouvelle option, krb5config, s'utilise de la manière suivante :
$ tarantella cache --flush krb5config |
Ce paramètre permet de mettre à jour la configuration de Kerberos pour un serveur SGD sans avoir à le redémarrer. Cette fonctionnalité est uniquement disponible pour l'authentification Active Directory.
Une nouvelle commande est disponible pour les utilisateurs du module d'enrichissement SGD.
La commande tem status fournit des informations d'état sur l'équilibrage de charge, l'audio UNIX et les services de mappage du disque client pour la baie SGD. Cette commande répertorie les modules installés et indique s'ils sont en cours d'exécution ou non.
Vous pouvez démarrer le client SGD à partir de la ligne de commande via la commande tcc sur les plates-formes client Microsoft Windows ou la commande ttatcc sur les plates-formes client UNIX, Linux ou Mac OS X.
Dans cette version, lorsque vous démarrez le client SGD à partir de la ligne de commande ou en mode intégré, le client SGD suppose par défaut que Java n'est pas activé sur le périphérique client. Un nouvel argument -use-java pour les commandes tcc et ttatcc configure le client SGD afin qu'il utilise Java.
Dans les versions précédentes, le client SGD considérait par défaut que Java était activé. L'argument -no-java des commandes tcc et ttatcc permettait d'ignorer ce comportement. Cet argument a été abandonné dans cette version.
Les arguments disponibles pour les commandes tcc et ttatcc sont décrits dans le Guide d'administration de Sun Secure Global Desktop 4.41.
Le client SGD consigne à présent les informations sur les périphériques client. Les données d'accès aux périphériques et les messages d'erreur sont consignés pour l'impression, le port série, le mappage du disque client et les périphériques audio et à cartes à puce.
Les informations sur les périphériques client sont inscrites dans le fichier journal client SGD et sont affichées sur la page Diagnostics détaillés du bureau Web.
Plusieurs attributs ont été renommés pour leur donner des noms plus courts. Cela évite les éventuelles erreurs lors de la saisie du nom de ces attributs dans la ligne de commande. Les attributs modifiés sont récapitulés dans le tableau suivant.
Nom de l'attribut dans la version 4.31 | Nom de l'attribut dans la version 4.40 |
---|---|
--tarantella-config-login-thirdparty-searchens | --login-thirdparty-ens |
--tarantella-config-login-thirdparty-allownonens | --login-thirdparty-nonens |
--tarantella-config-ldap-thirdpartyldapcandidate-useens | --login-ldap-thirdparty-ens |
--tarantella-config-ldap-thirdpartyldapcandidate-useprofile | --login-ldap-thirdparty-profile |
--tarantella-config-xpeconfig-timezonemapfile | --xpe-tzmapfile |
L'attribut Domaine Windows NT a été renommé Nom de domaine. Cet attribut spécifie le domaine à utiliser au cours de la procédure d’authentification du serveur d’application.
Les noms des imprimantes PDF SGD ont été modifiés, comme indiqué dans le tableau suivant.
Nom de l'imprimante dans la version 4.31 | Nom de l'imprimante dans la version 4.40 |
---|---|
PDF universel | Imprimante PDF universel |
Imprimante de fichier PDF locale | Visionneur PDF universel |
Pour les objets d'application dont le paramètre Type de fenêtre est défini sur Fenêtre indépendante, une boîte de dialogue d'avertissement s'affiche lorsque la fenêtre de l'application est fermée. La boîte de dialogue vous permet de confirmer ou d'annuler la fermeture de la session d'application.
Vous ne pouvez plus configurer les serveurs proxy SOCKS via le profil client SGD.
Vous pouvez toujours configurer les serveurs proxy SOCKS via la fonctionnalité de routage des baies. Exécutez la commande ci-dessous :
$ tarantella config edit \ --tarantella-config-array-netservice-proxy-routes \ "192.168.10.*:CTSOCKS:taurus.indigo‐insurance.com:8080" |
Avec cette configuration, les clients dont les adresses IP commencent par 192.168.10 se connectent à l'aide du serveur proxy SOCKS taurus.indigo-insurance.com sur le port TCP 8080.
Le gestionnaire d'objets, le gestionnaire de baies, le gestionnaire de sessions et l'assistant de configuration, auparavant utilisés en tant qu'outils d'administration, ne s'affichent plus sur le bureau Web de l'administrateur. Ils ont été remplacés par un outil d'administration unique basée sur navigateur appelé la console d'administration. Reportez-vous à la section Console d'administration SGD pour plus d'informations.
L'assistant de configuration reste inclus dans la distribution SGD en tant qu'exemple d'application Web. Pour afficher l'assistant de configuration, rendez-vous à l'adresse http://exemple.serveur.com/sgd/admin/configmgr/index.jsp, où exemple.serveur.com correspond au nom d'un serveur SGD.
Le gestionnaire de sessions est toujours inclus dans la distribution SGD en tant qu'exemple d'application Web. Pour afficher le gestionnaire de sessions, allez à l'adresse http://exemple.serveur.com/sgd/admin/sessmgr/index.jsp, où exemple.serveur.com correspond au nom d'un serveur SGD.
Les scripts de connexion contenus dans le répertoire /opt/tarantella/var/serverresources/expect ont été normalisés. Certains scripts ont été renommés, d'autres ont été fusionnés.
Si vous utilisez SecurID pour l'authentification du serveur d'application, les objets utilisent le script securid.exp plutôt que le script securid/unix.exp. Pour une compatibilité ascendante, un lien existe maintenant entre securid/unix.exp et le nouveau script securid.exp.
Une méthode d'entrée (IM, Input Method) est un composant de programme ou de système d'exploitation qui permet de saisir des caractères et des symboles absents du clavier. Pour les plates-formes Microsoft Windows, une méthode d'entrée s'appelle un éditeur de méthode de saisie (IME, Input Method Editor).
Lors de l'exécution d'une application, SGD active une méthode d'entrée lorsque les variables d'environnement TTA_PreferredLocale, TTA_HostLocale ou LANG (redéfinition de l'environnement de l'application) sont définies sur un environnement linguistique qui en requiert une. Ces environnements linguistiques sont contrôlés par la variable IM_localeList définie dans le script de connexion vars.exp.
Une méthode d'entrée est activée par défaut pour les environnements linguistiques japonais, coréen et chinois. Vous pouvez en activer une dans d'autres environnements linguistiques en modifiant la variable vars.exp et en ajoutant l'environnement concerné à la variable IM_localeList.
Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.30.
Dans la version 4.31, vous pouvez utiliser l'authentification SecurID lorsque SGD est installé sur les plates-formes Solaris x86.
Dans la version 4.30, il est possible de se connecter uniquement à un serveur SGD lorsque le client SGD est en mode intégré. Dans la version 4.31, il est possible d'utiliser le mode intégré avec plusieurs serveurs SGD. Un lien de connexion est disponible dans le menu de démarrage du bureau pour chaque serveur SGD.
SGD dispose d'une fonction de routage des baies permettant de configurer les serveurs proxy SOCKS côté serveur. Les commandes suivantes permettent de configurer le routage des baies :
$ tarantella config edit \ --tarantella-config-array-netservice-proxy-routes route... |
Les routages de baie ont été améliorés afin de permettre la configuration d'un type de connexion directe. Utilisez CTDIRECT en tant que type de connexion pour spécifier les clients que vous pourrez connecter sans utiliser un serveur proxy.
Vous trouverez ci-après un exemple de configuration de routage de baie :
$ tarantella config edit \ --tarantella-config-array-netservice-proxy-routes \ "192.168.5.*:CTDIRECT:" \ "192.168.10.*:CTSOCKS:taurus.indigo‐insurance.com:8080" |
Cette configuration permet aux clients dont l'adresse IP commence par 192.168.5 d'avoir une connexion directe. Les clients dont les adresses IP commencent par 192.168.10 se connectent à l'aide du serveur proxy SOCKS taurus.indigo-insurance.com sur le port TCP 8080.
Dans la version 4.31, les scripts de démarrage assurant le démarrage et l'interruption des services SGD lors du redémarrage d'un serveur SGD ont été renommés et restructurés. Les scripts *Tarantella et *TarantellaWebserver ont été remplacés par un script unique nommé *sun.com‐sgd‐base. Le script *tem pour le module d'enrichissement SGD se nomme désormais *sun.com‐sgd‐em.
Copyright © 2008, Sun Microsystems, Inc. Tous droits réservés