VMware Workspace ONE Access Connector (Windows) 21.08 | Setembro de 2021 | Compilação Workspace ONE Access Connector 21.08.0 Installer.exe

VMware Identity Manager Connector (Windows) 19.03.0.1 | Outubro de 2020 | Compilação VMware Identity Manager Connector 19.03.0.1 Installer.exe

Versão mais recente: Outubro de 2021

Conteúdo das notas de versão

O que há de novo na versão de outubro de 2021

Agora há suporte a vários diretórios para um provedor de identidade
 
Nas implantações de tenant do Workspace ONE Access SaaS de hoje, a configuração do provedor de identidade foi limitada para permitir apenas um único diretório. Na versão de outubro de 2021 do Workspace ONE Access SaaS, estamos trazendo de volta a capacidade de configurar mais de um diretório para um provedor de identidade. Isso permitirá que os administradores configurem experiências de login contínuas para os usuários finais. Além disso, os administradores que usam conectores 19.03.0.1 e têm vários diretórios configurados para um Provedor de Identidade poderão migrar para os Connectors 21.08 mais recentes que têm Serviços Corporativos sem precisar redefinir as configurações de diretório para seu Provedor de Identidade.

Suporte do Workspace ONE Access Connector para aplicativos virtuais

A versão 21.08 do Workspace ONE Access Connector inclui um novo serviço de Aplicativo Virtual que oferece suporte à integração de aplicativos virtuais do Horizon e da Citrix. Isso permitirá que os conectores herdados que são usados para aplicativos virtuais sejam migrados da versão 19.03 ou 19.03.0.1 para a versão 21.08.x. As coleções de diretórios e de aplicativos virtuais devem ser migradas juntas durante esse processo único.

Atualizações do RSA SecurID

Atualizamos a maneira como nos integramos ao RSA SecurID usando REST APIs. Se você estiver usando o RSA SecurID como um método de autenticação, um novo Connector para o serviço de Autenticação do Usuário poderá ser adicionado antes da migração para um tempo mínimo de inatividade para logins do RSA SecurID.

Problemas resolvidos na versão de agosto de 2021

  • HW-131550   Problemas em torno de domínios do Active Directory no modo de maiúsculas e minúsculas foram resolvidos para a criação de novos diretórios, bem como a atualização dos 19.03/19.03.0.1 Connectors
  • HW-137253   Failover do servidor Citrix para o servidor de replicação na coleção
  • HW-121488   Os direitos são excluídos e adicionados novamente em vez de serem atualizados para as coleções de aplicativos virtuais da Citrix e do Horizon Cloud
  • HW-120278   Capacidade adicionada de remoção de rótulos antigos para recursos da Citrix durante a sincronização  
  • HW-130381   Oferece suporte à inicialização mesmo se a atualização de metadados falhar para alguns dos servidores de conexão do Horizon
  • HW-127229   Failover de sincronização para o nó do conector secundário quando o nó primário estiver inativo em ambientes locais
  • HW-121412   Failover do servidor do Horizon para pods não primários na coleção
  • HW-100498   Suporte adicionado para sincronizar várias coleções de aplicativos virtuais simultaneamente
  • HW-95770   Suporte para integrações da Citrix que têm usuários/grupos autorizados de vários domínios para trabalhar com o AD sobre o diretório LDAP também
  • HW-124523   Filtro adicionado em detalhes de sincronização e texto explicativo atualizado para integração de diretório   
  • HW-126823   Atribuição de aplicativo Web fixo para mais de 50 grupos  
  • HW-135286   Política de segurança de conteúdo reconfigurada para cabeçalhos de URLs selecionadas   
  • HW-135872   Removida a opção de atribuir o grupo ALL_USERS a quaisquer funções de administrador
  • HW-138657   FQDN de cliente corrigido para aplicativos com direito global    
  • HW-139279   Status corrigido de mensagens de interface de usuário de sincronização de diretório para condições à prova de falhas  

O recurso Magic Link é configurado no console do Workspace ONE Access

Agora você pode configurar o recurso Magic Link usado para a integração do dia zero no console do Workspace ONE Access. Não é mais necessário criar esta API.

Suporte para o escopo de grupo em clientes e modelos do OAuth 2.0
Agora os administradores têm a capacidade de incluir informações de associação a um grupo em tokens OIDC. Esse recurso está disponível para as configurações de Cliente e Modelo do OAuth 2.0 encontradas navegando até Catálogo > Configurações > Acesso Remoto a Aplicativos. É possível adicionar o escopo de grupo a Clientes e Modelos novos e existentes do OAuth 2.0 marcando a caixa de seleção ao lado de Grupo na seção Escopo do modal de configuração.

Novos recursos do Verify (Intelligent Hub)

  • A localização geográfica na Notificação do Hub está incluída no Verify (Intelligent Hub). Agora há informações de geolocalização dentro de notificações MFA por push do Verify (Intelligent Hub). Isso permitirá que os usuários vejam a geolocalização do dispositivo que está fazendo a solicitação de MFA.
  • Capacidade de redefinir a seleção de dispositivo do usuário para o Verify (Intelligent Hub) - Fluxo do administrador. No Workspace ONE Access, agora os administradores podem desvincular um dispositivo que os usuários finais configuraram com o Verify (Intelligent Hub) dentro do console do Workspace ONE Access. Após desvincular o dispositivo, na próxima vez que um usuário fizer login, ele passará pelo fluxo inicial do Verify (Intelligent Hub) e selecionará outra vez o dispositivo que deseja vincular com o Verify (Intelligent Hub). Isso permite que os administradores atendam os usuários que não têm acesso ao dispositivo vinculado ao Verify (Intelligent Hub).

Dica de login de mapeamento para o atributo de usuário do valor NameID em configurações do IDP de terceiros

Ao configurar um provedor de identidade de terceiros SAML no console o Workspace ONE Access e habilitar a opção Enviar assunto na solicitação SAML (quando disponível) na seção Metadados SAML, é exibida uma opção adicional para mapear a dica de login fornecida pelo aplicativo de terceiros para o valor NameID. Observe que, quando a opção Enviar valor de assunto com base no mapeamento de formato NameID é ativada e, durante o fluxo de autenticação sem autenticação anterior, você fica vulnerável a um risco de segurança conhecido como enumeração do usuário. Habilite com cuidado.

Definir para qual FQDN de acesso do Horizon Client um grupo de usuários específico será direcionado
Em alguns casos, atribuir somente intervalos de rede de FQDNs de acesso do Horizon Client não é ideal quando os usuários podem estar trabalhando praticamente em qualquer lugar. O uso de grupos de usuários dará mais flexibilidade para a inicialização de desktops do Horizon. Nesta versão hospedada na nuvem do Workspace ONE Access, a integração de aplicativos virtuais do Horizon incluirá a capacidade de atribuir FQDNs de acesso de cliente a grupos de usuários.  Isso adicionará uma nova funcionalidade que reúne o uso de intervalos e grupos de rede para direcionar os usuários aos FQDNs de acesso de cliente apropriados.

Provisionamento de usuários e grupos aprimorado no Workspace ONE UEM A nova opção Ativar Autenticação de Certificados no aplicativo de Provisionamento do AirWatch simplifica o processo e os requisitos para o provisionamento de usuários e grupos no Workspace ONE UEM a partir do Workspace ONE Access. Quando essa opção está ativada, o aplicativo de Provisionamento do AirWatch imita as configurações que foram configuradas na página Gerenciamento de Identidade e Acesso no console do Workspace ONE Access > Instalação > VMware Workspace ONE UEM. Essa atualização traz três vantagens principais. Ao usar a autenticação baseada em certificado, os administradores não precisam mais atualizar a senha da conta usada para provisionamento de usuário e grupo a cada 30 dias. Se a integração entre o Workspace ONE Access e o Workspace ONE UEM foi configurada usando o assistente do Workspace ONE UEM (encontrado na página de Sistema do Workspace ONE UEM Console > Integração Empresarial > Workspace ONE Access > Configuração), os eventos de provisionamento de usuário e grupo não serão mais considerados nos limites de solicitação da REST API do Workspace ONE UEM. A configuração inicial do aplicativo de Provisionamento do AirWatch é simplificada, pois a maioria dos valores necessários é preenchida automaticamente.

Identificação aprimorada do dispositivo iPad para políticas de acesso condicional

Com esta versão do Workspace ONE Access, os iPads não são mais identificados incorretamente como dispositivos macOS com base em sua cadeia de caracteres User-Agent. Isso permite que os tipos de dispositivos iOS e iPad sejam usados para aplicar o acesso condicional aos iPads. O tipo de dispositivo iOS pode ser usado para aplicar uniformemente o acesso condicional a dispositivos iOS e iPadOS, enquanto o tipo de dispositivo iPad pode ser usado em ambientes onde uma experiência de autenticação diferente entre os dispositivos iOS e iPadOS é desejada. Observe que o tipo de dispositivo iPad deve ser colocado com uma prioridade maior do que o tipo de dispositivo iOS se ambas as opções estão sendo usadas em uma única política.

Essa alteração é necessária porque, no iPadOS 13, a Apple alterou o comportamento padrão do navegador Safari para que ele solicite a versão Desktop de páginas da web em um iPad em vez da versão Móvel. O comportamento padrão significa que os iPads que executam o iPadOS 13 ou mais recente se apresentam ao Workspace ONE Access como um dispositivo macOS em vez de um iPad. Com a versão de janeiro, a solução alternativa descrita neste artigo de KB não é mais necessária.

Workspace ONE Access agora oferece suporte ao FIDO2 como um método de autenticação

O Workspace ONE Access agora permite que autenticadores FIDO2 sejam registrados e utilizados para autenticação. Com esta versão, os usuários finais agora podem se autenticar em aplicativos federados do Workspace ONE Intelligent Hub e Workspace ONE Access usando um autenticador FIDO2 (por exemplo, YubiKey, Touch ID, Windows Hello). Os usuários finais também podem autorregistrar um autenticador FIDO2 para ser usado como seu método primário ou secundário de autenticação. Os administradores também podem adicionar, remover, bloquear ou desbloquear autenticadores em nome dos usuários finais.  Observação: a autenticação FIDO2 atualmente oferece suporte apenas à autenticação em navegadores de desktop.

A autenticação FIDO2 só está disponível para clientes de SaaS do Workspace ONE.

Introdução ao acesso condicional baseado em risco de login

Com o novo Método de autenticação de pontuação de risco de login, agora você pode considerar a pontuação de risco de login de um usuário em decisões de autenticação. Isso significa que você pode definir políticas usando a pontuação de risco de login para aplicar os controles de acesso certos quando um usuário tenta acessar a rede. Por exemplo, se a pontuação de risco de login for baixa — permitir acesso, média — solicitar MFA (autenticação multifator) (autenticação multifator, por exemplo RSA SecurID ou VMware Verify), e alta — negar acesso.  

A pontuação de risco de login é atribuída pelo Workspace ONE Intelligence usando seu mecanismo de pontuação de risco proprietário. Consulte Pontuações de login - O que são as pontuações de risco de login na documentação do Workspace ONE Intelligence.

Painel Monitoramento de limite  

Para garantir a disponibilidade dos serviços, o serviço de SaaS do Workspace ONE Access define limites de taxa e limites de simultaneidade em determinadas APIs. Quando esses limites são excedidos, um erro 429 "Muitas solicitações" é retornado, e seus usuários podem não ser capazes de fazer login ou iniciar aplicativos temporariamente. Quando isso acontece, os usuários podem esperar um minuto antes de tentar novamente. O novo painel Monitoramento de limite permite que você veja esses limites e monitore seu uso em relação a eles.

Internacionalização

O VMware Workspace ONE Access está disponível nos idiomas abaixo.

  • Inglês
  • Francês
  • Alemão
  • Espanhol
  • Japonês
  • Chinês simplificado
  • Coreano
  • Chinês tradicional
  • Russo
  • Italiano
  • Português (Brasil)
  • Holandês

Compatibilidade, instalação e atualização

Compatibilidade de componentes

Com suporte para Windows Server

  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Com suporte para navegador da Web

  • Mozilla Firefox, versão mais recente
  • Google Chrome, versão mais recente
  • Safari, versão mais recente
  • Microsoft Edge, versão mais recente

Com suporte a banco de dados

  • MS SQL 2012, 2014, 2016, 2017, 2019
  • Importante: o Microsoft SQL Server 2012 e 2014 deve ser atualizado com o patch do Microsoft SQL para oferecer suporte ao TLS 1.2.

Com suporte a servidor de diretório

  • Active Directory – Domínio do AD único, vários domínios em uma única floresta do AD ou vários domínios em várias florestas do AD.
  • OpenLDAP - 2.4.42
  • Oracle LDAP - Directory Server Enterprise Edition 11g, Versão 1 (11.1.1.7.0)
  • IBM Tivoli Directory Server 6.3.1

Compatibilidade de aplicativos virtuais

O Workspace ONE Access 21.08 Connector agora oferece suporte a Aplicativos Virtuais (integrações da Citrix e do Horizon) com o novo serviço de Aplicativo Virtual. O 21.08 Connector não oferece suporte a integrações do Horizon Cloud e do ThinApp.

Há suporte para as seguintes versões da Citrix: Citrix Virtual Apps and Desktops 7 1912 LTSR, XenApp and XenDesktop 7.15 LTSR e XenApp and XenDesktop 7.6 LTSR. O 21.08 Connector oferece suporte à API Citrix StoreFront e não é compatível com o Citrix Web Interface SDK.

Para as versões com suporte do Horizon, consulte a VMware Product Interoperability Matrix.

A integração com o Horizon Cloud Service on Microsoft Azure com o Universal Broker é configurada no console de administração do Horizon Cloud. O Workspace ONE Access 21.08 Connector não oferece suporte ao Horizon Cloud Service on IBM Cloud nem ao Horizon Cloud Service on Microsoft Azure com Agente de Pod Único.

Para usar os aplicativos virtuais Horizon Cloud Service no Microsoft Azure (Agente de Pod Único) com o Workspace ONE Access 21.08, você deve usar o VMware Identity Manager Connector versão 19.03.0.1.

Para usar o VMware ThinApp com o Workspace ONE Access 21.08, você deve usar o dispositivo de conector baseado em Linux do VMware Identity Manager versão 2018.8.1.0.  Se você usar pacotes ThinApp, não faça upgrade para versões mais recentes do Workspace ONE Access Connector.

Matriz de compatibilidade

A Matriz de interoperabilidade de produtos da VMware fornece detalhes sobre a compatibilidade das versões atuais e anteriores de produtos e componentes da VMware, como o VMware vCenter Server, o VMware ThinApp e o Horizon 7.

Atualização

VMware Workspace ONE Access Connector 21.08.0

Você pode fazer upgrade das versões 20.10.x e 20.01.x do Workspace ONE Access Connector para a versão 21.08.

Consulte o guia Fazendo upgrade para o VMware Workspace ONE Access Connector 21.08 para obter informações.

Migrando para o Workspace ONE Access Connector 21.08

No Workspace ONE Access Connector versão 19.03 e 19.03.0.1, um caminho de migração para a versão 21.08 está disponível. O processo inclui a instalação de novos 21.08 Connectors e a migração de seus diretórios existentes e coleções de aplicativos virtuais do Horizon e da Citrix para os novos Connectors. A migração é um processo único, e você deve migrar coleções de diretórios e aplicativos virtuais juntos.

Após a conclusão da migração, você não precisará mais do Integration Broker para integrações da Citrix. A funcionalidade necessária agora faz parte do componente de serviço do Aplicativo Virtual do Workspace ONE Access Connector.

Importante: Todos os conectores herdados devem ter a versão 19.03.x para que você possa migrar.

Consulte o guia Migrando para o VMware Workspace ONE Access 22.08 Connectors 21.08 para obter informações.

Requisito de Certificado para Coleções de Aplicativos Virtuais do Horizon

Verifique se os Servidores de Conexão do Horizon têm certificados válidos assinados por uma Autoridade de Certificação (CA) confiável. Se os Servidores de Conexão do Horizon tiverem certificados autoassinados, você deverá carregar a cadeia de certificados para as instâncias do Workspace ONE Access Connector em que o serviço de Aplicativo Virtual está instalado para estabelecer a confiança entre os conectores e os servidores de Conexão do Horizon. Esse é um novo requisito do Workspace ONE Access Connector 21.08. Carregue os certificados usando o instalador do conector. Consulte Instalar o Workspace ONE Access Connector para obter mais informações.

Requisitos para o Método de Autenticação RSA SecurID

A integração RSA SecurID tem os seguintes novos requisitos:

  • No console RSA Security, o Workspace ONE Access Connector deve ser adicionado como um agente de autenticação usando o nome de domínio totalmente qualificado (FQDN). Por exemplo, connectorserver.example.com. Se você já tiver adicionado o conector como um agente de autenticação usando o nome NetBIOS em vez do FQDN, adicione outra entrada usando o FQDN. Deixe o campo de endereço IP vazio para a nova entrada. Não exclua a entrada antiga.
  • Se você tiver implantado várias instâncias do servidor RSA Authentication Manager, deverá configurá-las por trás de um balanceador de carga. Consulte Requisitos do Workspace ONE Access para o balanceador de carga do RSA SecurID para obter mais informações.

Documentação

A documentação do VMware Workspace ONE Access está no Centro de documentação do VMware Workspace ONE Access.

 

check-circle-line exclamation-circle-line close-line
Scroll to top icon