check-circle-line exclamation-circle-line close-line

Workspace ONE UEM | 24 avril 2019

Consultez les ajouts et mises à jour de ces notes de mise à jour.

Contenu des notes de mise à jour

Contenu des notes de mise à jour

Les notes de mise à jour couvrent les sujets suivants :

Nouvelles fonctions de cette version

Workspace ONE UEM Console

  • Nous sommes ravis de vous offrir une meilleure expérience de connexion.
    Les administrateurs peuvent désormais enregistrer leur nom d'utilisateur et leurs mots de passe dans le cache du navigateur pour qu'ils soient utilisés pour les connexions suivantes.
  • Identifiez facilement vos terminaux. Nous avons ajouté un nouvel identifiant de terminal appelé adresse IP publique dans la vue Détails du terminal et Liste des terminaux.
    L'adresse IP publique est ajoutée à la page Détails du terminal, à la vue Liste des terminaux et à la page Paramètres de confidentialité pour vous permettre de limiter l'accès à celle-ci selon les besoins de votre entreprise et de l'utilisateur final.
    Affichez les adresses IP publiques de vos terminaux en accédant à Terminaux > Liste, puis sélectionnez le bouton Disposition et personnalisez les sélections de colonnes. Vous pouvez trouver Adresse IP publique dans l'onglet Réseau de la vue Détails du terminal. Modifiez les paramètres de confidentialité concernant les adresses IP publiques de vos terminaux en accédant à Groupes et paramètres > Tous les paramètres > Terminaux et utilisateurs > Général > Confidentialité dans la section Réseau.
  • Le nouveau sélecteur Mes services vous donne accès à vos services Hub à partir de la console UEM. 
    Vous pouvez maintenant accéder aux services du Hub à partir de Workspace ONE UEM Console grâce au sélecteur Mes services. Le sélecteur est disponible dans le menu d'en-tête de presque toutes les pages de la console.
  • Nous proposons désormais une authentification SAML pour les configurations à domaines multiples.
    Les administrateurs (uniquement) peuvent désormais utiliser l'authentification SAML dans des environnements à domaines multiples pour Workspace ONE UEM, en développant l'utilitaire du protocole d'authentification déjà digne de confiance au-delà des configurations à domaine unique. La prise en charge d'environnements à domaines multiples est activée par défaut et aucun paramétrage du système n'est requis.
  • AirWatch Express offre désormais une possibilité supplémentaire de communiquer avec les terminaux des utilisateurs grâce à la fonction de messagerie SMS.  
    Commencez à utiliser la messagerie SMS dans AirWatch Express. La page de configuration de SMS est désormais disponible dans AirWatch Express. Pour utiliser cette fonctionnalité, un compte doté d'un fournisseur SMS pris en charge est requis. Vous pouvez activer la messagerie SMS en accédant à Groupes et paramètres > Configurations > SMS, puis en renseignant les options de paramètres, notamment Type de passerelle et Mot de passe.

Android 

  • Le service Firebase Cloud Messaging de Google est enfin disponible.
    Le 10 avril 2018, Google a annoncé la suppression de Google Cloud Messaging au profit d'une nouvelle plate-forme de messagerie Cloud, appelée Firebase Cloud Messaging (FCM). Une fois GCM abandonné, les clients enrôlant de nouveaux terminaux dans les environnements GCM pourront rencontrer des retards de communication entre Workspace ONE UEM Console et les terminaux Android. 
    Tous les clients sont encouragés à mettre à niveau VMware Workspace ONE UEM Console et leurs applications VMware Workspace ONE Intelligent Hub et Workspace ONE vers les versions permettant la prise en charge de Firebase Cloud Messaging. 
    Pour plus d'informations, recherchez les modifications à venir des services de messagerie Cloud dans les environnements utilisant des terminaux Android sur le portail My Workspace ONE.

Gestion de contenu

  • Découvrez la nouvelle stratégie de mise en cache de contenu juste-à-temps qui élimine toute utilisation élevée de la mémoire.
    Nous avons revu le système de mise en cache de contenu pour améliorer les performances. La nouvelle stratégie met uniquement en cache les dossiers et les enregistrements de contenu que les utilisateurs consultent. Les dossiers sont mis en cache individuellement, par opposition à l'ancienne structure où l'intégralité du référentiel était mise en cache.

Gestion d'e-mails

  • Commencez à personnaliser les attributs utilisés dans les appels d'API à Google Suite.
    Nous vous offrons désormais la possibilité de modifier l'attribut utilisateur pour le provisionnement de Google Suite. Personnalisez les attributs utilisés dans les appels d'API à Google Suite en spécifiant un autre attribut à la place de l'adresse e-mail de l'utilisateur. 

iOS

  • Empêchez vos utilisateurs de modifier les paramètres de partage de connexion.
    Vous pouvez maintenant empêcher vos utilisateurs de modifier les paramètres de partage de connexion et empêcher Siri de reconnecter les données à ses serveurs sur les terminaux iOS 12.2+.

macOS

  • Les services du Hub sont désormais pris en charge sur Intelligent Hub 19.04 pour macOS.
    UEM Console 1904 inclut la prise en charge des fonctionnalités Intelligent Hub 19.04 pour macOS, notamment le catalogue amélioré, l'application People, les notifications et l'onglet Accueil personnalisé. 
  • Nouveau profil de chiffrement FileVault amélioré.
    Le profil de chiffrement du disque prend désormais en charge l'activation différée du système MDM. La mise à jour du profil comprend également des contrôles plus granulaires au niveau du comportement du Hub pour l'activation du chiffrement et le dépôt de la clé de récupération. 

Terminaux durcis

  • Renforcez la sécurité de votre serveur relais. La configuration du serveur relais prend désormais en charge le protocole HTTPS.
    Vous pouvez maintenant sélectionner le protocole HTTPS lorsque vous configurez un serveur relais, y compris pour configurer un code-barres Stage Now. Profitez de cette prise en charge en configurant un point de terminaison HTTPS à l'aide de l'outil de configuration de serveur Web de votre choix (par exemple, IIS). Vous devez également accéder à Terminaux > Provisionnement > Serveurs relais > Liste, sélectionner Ajouter, suivi de Ajouter un serveur relais, puis dans l'onglet Connexion du terminal, sélectionner « HTTPS » comme Protocole.

Windows

  • Veillez à ce que vos terminaux Windows Desktop soient protégés contre les communications dangereuses via le nouveau profil de pare-feu.
    Le nouveau profil de pare-feu contient de nouveaux paramètres pour les terminaux Windows 10. Vous pouvez maintenant configurer différents comportements pour les connexions aux domaines, publiques et privées. Vous pouvez également ajouter vos propres règles de pare-feu personnalisées.
  • Nous avons facilité le provisionnement Dell pour les modules de provisionnement VMware Workspace ONE grâce à des modèles.
    Les modèles vous permettent de configurer les paramètres d'un module de provisionnement, y compris les applications, et d'enregistrer ces paramètres pour une utilisation ultérieure. Nous avons également ajouté la possibilité de modifier et de supprimer des modules de provisionnement existants.
    Si vous disposiez de PPKG existants lors de la mise à niveau vers 1904, ils seront supprimés car ils ne prennent plus en charge le nouveau workflow. Vous devrez recréer vos PPKG existants.
  • Offrez aux utilisateurs leurs applications. Ajoutez des applications de contexte utilisateur à vos modules de provisionnement pour le provisionnement Dell pour Workspace ONE UEM.
    Vous pouvez maintenant ajouter des applications de contexte utilisateur aux modules de provisionnement. Ces applications sont installées lorsqu'un utilisateur se connecte à un terminal pour la première fois.
  • Il suffit parfois de peaufiner un peu la ligne de base.
    Vous pouvez désormais personnaliser les paramètres ADMX par défaut dans vos lignes de base Windows Desktop. Cette personnalisation s'ajoute aux stratégies ADMX supplémentaires.

Problèmes résolus

Les problèmes résolus sont groupés comme suit.

1904 Problèmes résolus
  • AAPP-5436 : Le tri des versions d'application des terminaux gérés des applications VPP ne fonctionne pas comme prévu.

  • AAPP-6190 : Dans un scénario à plusieurs utilisateurs, la cible utilisée pour l'installation de l'application VPP ne parvient pas à se mettre à jour si un nouvel utilisateur se connecte.

  • AAPP-6390 : Le module de démarrage ne peut pas être supprimé lorsqu'il est attribué à un Smart Group avec au moins un terminal.

  • AAPP-6408 : Le menu Effacement du terminal ne parvient pas à effacer le verrouillage d'activation si le terminal a été déplacé vers un groupe organisationnel enfant.

  • AAPP-6419 : La console UEM affiche de manière incorrecte les mises à jour du système d'exploitation Windows pour un terminal iOS. 

  • AAPP-6617 : La version de l'application ne parvient pas à enregistrer le quatrième chiffre et génère une erreur de discordance de hachage de version.

  • AAPP-6634 : Les informations de licence gérées ne parviennent pas à s'afficher dans la console UEM

  • AAPP-6636 : Les terminaux Apple ne prennent pas en charge l'option d'exportation de clé privée pour les fichiers .p12, .pkcs ou. cer.

  • AAPP-6642 : Le livre acheté à l'intérieur du catalogue de livres entraîne des erreurs de globalisation et affiche « description » comme étant « description.plural ».

  • AAPP-6748 : La publication d'un profil de restriction iOS et son attribution à 200 000 terminaux ne fonctionnent pas comme prévu et entraînent une erreur d'attente d'E/S de réseau asynchrone et une erreur de blocage.

  • AAPP- 6768 : Dans le catalogue Hub, toutes les applications VPP déployées à la demande s'affichent dans la section Recommandé du catalogue Hub.

  • AAPP-6795 : Le Hub iOS est effacé après la configuration du SDK.

  • AAPP-6801 : AllowAllAppsAccess n'est pas disponible pour les profils de contexte de terminal.

  • AAPP-6824 : La préinscription échoue pour les inscriptions DEP si l'authentification est activée dans le profil.

  • AGGL-4679 : La suppression d'une application publique du terminal ne met pas à jour l'état de l'application sur la console.

  • AGGL-4694 : Le conteneur Knox disparaît lors du redémarrage en mode double.

  • AGGL-4961 : La mise à jour de l'attribution d'application pour l'application publique déjà ajoutée à la console UEM ne parvient pas à déclencher la commande 98.

  • AGGL-5170 : La restriction d'inscription EMM Android basée sur le Smart Group ne fonctionne pas comme prévu pour les intégrations G Suite.

  • AGGL-5218 : La console UEM accepte uniquement 32 caractères en tant que UDID Android.

  • AGGL-5227 : Les applications publiques ne sont pas affichées sous la vue Détails du terminal > onglet Application si le terminal du profil de travail a la même attribution d'application interne.

  • AGGL-5231 : Les commandes de mappage VPN par application ne sont pas générées lorsque des applications sont attribuées après l'inscription.

  • AGGL-5253 : Impossible d'afficher ou de télécharger les codes QR lorsque la langue de la console UEM est définie sur le français.

  • AGGL-5310 : Impossible de rechercher l'application publique dans le groupe d'applications si le compte Google n'est pas configuré.

  • AGGL-5311 : La table AL ne se met pas à jour pour les applications publiques lorsque le paramètre de confidentialité est défini sur « Ne pas collecter ».

  • AGGL-5365 : Le profil de restrictions Knox affiche des entrées en double dans la console UEM pour l'enregistrement à Enterprise FOTA.

  • AMST-13756 : La page Cycle de vie > Mises à jour génère le message « Une erreur est survenue - Une erreur inattendue s'est produite ».

  • AMST-14384 : La version du système d'exploitation de la console UEM ne parvient pas à se mettre à niveau même après la mise à niveau de la version du terminal Windows.

  • AMST-14437 : Échec de l'installation du certificat SCEP basé sur le terminal sur les terminaux Windows 10.

  • AMST-14947 : Le profil Windows Defender Exploit Guard ne fonctionne pas comme prévu. 

  • AMST-15013 : L'application affiche le motif « Échec» et l'état de l'installation « Non installé » pour toutes les désinstallations d'application ayant échoué.

  • AMST-15224 : Le terminal ne s'enrôle pas comme prévu et signale de manière incorrecte l'état d'inscription comme étant enrôlé.

  • ARES-6661 : Le Blob de téléchargement de l'application interne échoue par intermittence.

  • ARES-6878 : Le catalogue d'applications ne se localise pas comme prévu.

  • ARES-7724 : La configuration Boxer ne fonctionne pas comme prévu sur les terminaux Android.

  • ARES-8204 : Le bouton radio des applications sur la page Détails du terminal ne peut pas être sélectionné.

  • CMCM-188068 : SSP ne fonctionne pas comme prévu lorsque vous ajoutez ou modifiez le référentiel via le navigateur Microsoft Edge et Internet Explorer.

  • CMCM-188106 : La catégorie de contenu gérée par AW ne parvient pas à trier la liste dans l'ordre alphabétique.

  • CMCM-188107 : La console UEM crée des doublons d'enregistrements de contenu géré de manière aléatoire.

  • CMSVC-8806 : La conformité de la liste noire des applications ne se traite pas comme prévu sur certains terminaux.

  • CMSVC-9119 : Échec du chargement du catalogue d'applications Workspace ONE. 

  • CMSVC-9134 : La création de groupes de requêtes personnalisés ne fonctionne pas comme prévu lorsque vous utilisez la même logique avec différents DN de base personnalisés.

  • CMSVC-9144 : Échec de la vérification de conformité IDM AirWatch sur les terminaux ne disposant pas d'une règle de conformité.

  • CMSVC-9166 : L'authentification SAML échoue si l'utilisateur dispose d'une configuration à domaines multiples.

  • CMSVC-9434 : L'API du point de terminaison/système/utilisateurs/API {UUID} supprime les valeurs d'attributs personnalisés non spécifiées dans l'appel d'API.

  • CMSVC-9466 : L'ajout d'un rôle d'administrateur dans la console UEM avec le navigateur Internet Explorer 11 ne fonctionne pas comme prévu et charge l'erreur « Page introuvable ».

  • CMSVC-9472 : L'e-mail d'activation de l'utilisateur est tronqué lorsque l'e-mail est envoyé via l'importation par lots.

  • CMSVC-9549 : Les administrateurs ne peuvent pas mettre à jour le « nom d'utilisateur de messagerie » avec la valeur nulle via l'appel d'API.

  • CMSVC-9714 : Lorsque ce profil est transféré vers le terminal, au lieu de transférer l'adresse e-mail de l'utilisateur, la valeur « Private » est envoyée au terminal.

  • CMSVC-9729 : Le provisionnement Dell échoue à préenrôler l'authentification et les terminaux Windows ne s'enrôlent pas comme prévu.

  • CRSVC-4971 : L'option de renouvellement automatique ne s'affiche pas sur le modèle de certificat de l'Autorité de certification (AC) dont le type d'autorité est ADCS et le protocole SCEP.

  • CRSVC-5048 : UEM Console ne parvient pas à réinitialiser les tentatives de connexion non valides.

  • ENRL-813 : Les terminaux iOS ne parviennent pas à terminer l'inscription dans Workspace ONE UEM Console lors de l'utilisation de la découverte automatique vIDM.

  • ENRL-889 : Le nombre maximal de terminaux par utilisateur n'est pas respecté lorsque la restriction de ce nombre est liée à la version du système d'exploitation. 

  • ENRL-904 : Les terminaux iOS ne parviennent pas à s'enrôler en mode non géré si le message « Afficher le message d'installation MDM » est activé sous Invite facultative dans Tous les paramètres > Terminaux et utilisateurs > Général > Inscription.

  • ENRL-946 : L'étape de validation de l'ID utilisateur renvoie le message d'erreur « Le groupe organisationnel n'est pas autorisé ».

  • ENRL-1010 : La liste noire et la liste blanche pour les valeurs séparées par des virgules créent un enregistrement même en cas de valeurs en masse.

  • ENRL-1059 : La stratégie de restriction de terminaux ne parvient pas à bloquer l'inscription des terminaux si la langue du modèle de message diffère de la langue de l'utilisateur/du groupe opérationnel.

  • FBI-178022 : Le rapport Détails de l'application par terminal ne parvient pas à récupérer les informations sur les terminaux sur lesquels une version antérieure est installée.

  • FBI-178087 : La page de l'abonnement au rapport ne fonctionne pas comme prévu et génère le message « Une erreur inattendue s'est produite. Si le problème persiste, contactez votre administrateur système. »

  • FDB-2480 : Les stratégies de conformité ne parviennent pas à être attribuées aux terminaux comme prévu.

  • FDB-2481 : La page Gérer les terminaux n'affiche aucun terminal pour certaines applications VPP.

  • HUBM-53 : L'agent MacOS ne parvient pas à extraire les interfaces réseau configurées sur le terminal MacOS. 

  • HUBM-60 : L'agent ne parvient pas à démarrer le cryptage après le décryptage du terminal via la commande « disk util ».

  • HUBM-68 : La clé de récupération ne fonctionne pas comme prévu lorsque le FDErecoveryagent est chargé sur les terminaux MacOS dont la version est antérieure à 10.13.

  • HUBM-146 : L'agent MacOS se bloque pour certaines applications prédéployées qui ne disposent pas de l'enregistrement d'horodatage.

  • HUBM-156 : L'application MacOS de la Workspace ONE UEM Console affiche un message d'état d'installation incorrect.

  • HUBM-157 : La distribution de logiciels MacOS affiche des incohérences avec les états d'installation des applications.

  • HUBM-246 : AirWatch se bloque si le SSID contient une apostrophe dans le nom.

  • HUBM-407 : La saisie d'une adresse e-mail vmware.com dans le Hub entraîne l'erreur « Adresse e-mail non valide ».

  • HUBM-428 : Le Hub ne parvient pas à inviter l'utilisateur à redémarrer après l'installation de la mise à jour de MacOS 10.14.3.

  • HUBM-429 : Le message de mise à jour logicielle dans Hub redirige à tort l'utilisateur vers l'App Store sur MacOS Mojave.

  • HUBM-429 : Le message de mise à jour logicielle dans Hub redirige à tort l'utilisateur vers l'App Store sur MacOS Mojave.

  • HUBM-525 : Le chiffrement du disque sur un terminal MacOS 10.14.3 n'est pas lancé, même si le profil de chiffrement du coffre-fort de fichiers est installé sur le terminal.

  • HUBM-795 : Le Hub exécute uniquement la commande dans le nouveau profil et ne signale pas l'état modifié en exécutant l'ancien profil.

  • RUGG-5576 : La console UEM active de manière incorrecte un produit, même si le produit a une date ou une heure de désactivation ayant une référence passée.

  • RUGG-6232 : Le code à barres linéaire génère des informations incorrectes lors de l'ajout de certains profils Wi-Fi en tant que profils de préenrôlement dans le module de préenrôlement.

  • RUGG-6262 : Les fichiers supprimés de Provisionnement > Fichier/Action échouent à supprimer l'enregistrement Blob.

19.4.0.1 Correctif des problèmes résolus
  •  RUGG-6338 : Le sproc PolicyListSample_Save met à jour une tâche existante lors de l'exemple suivant même si l'état de la tâche est défini sur « terminal » et entraîne un nombre d'essais d'échec incorrect. 

  • CMEM-185163 : G Suite avec rétention de mot de passe ne parvient pas à provisionner le mot de passe lorsque l'utilisateur est créé via l'inscription SSP.

  • FDB-2431 : La procédure de stockage VPP DeviceApplication expire régulièrement.

  • RUGG-6601 : L'enregistrement de l'exemple d'attribut personnalisé entraîne une erreur de contrainte de la clé principale.

  • AAPP-7058 : Workspace ONE Intelligent Hub 19.04.1 ne parvient pas à amorcer dans Workspace ONE UEM Console.

19.4.0.4 Correctif des problèmes résolus
  • FCA-189665 : Plusieurs améliorations de configuration ont été apportées à AirWatch Express et impactent la collecte d'emplacements, le catalogue d'applications et le mode Perdu sur les terminaux iOS.

  • AGGL-5459 : Les restrictions d'enrôlement d'Android Enterprise basées sur des groupes d'utilisateurs ne fonctionnent pas comme prévu.

  • AMST-16425 : L'installation des profils de pare-feu Windows échoue lorsque les règles de connexion sont configurées.

  •  

    CRSVC-5499 : Le fichier de licence AirWatch Cloud Connector ne dispose pas de toutes les informations sur les modules Open Source utilisés dans 1904.

19.4.0.5 Correctif des problèmes résolus
  • AMST-16724 : Dégradation des performances en raison des dépendances de ligne de base d'utilisation de Windows.

  • AMST-16725 : Dégradation des performances en raison d'un traitement incorrect des demandes de check-in de Windows.

19.4.0.6 Correctif des problèmes résolus
  • AAPP-7183 : Les terminaux macOS polluent la base de données avec des événements CompromisedStatusReported et DeliveryCheckIn.

19.4.0.7 Correctif des problèmes résolus
  • INTEL-11495 : Échec de l'enregistrement de l'exportation des données vers Intelligence. Les identifiants de l'application sont vides. 

  • ENRL-1155 : Ajout d'entrées de journal de débogage pour le workflow de stratégie de restriction d'enrôlement. 

  • AAPP-7130 : Sauvegarde d'APNSOutbound MSMQ en raison de la dégradation des performances du client APNs HTTP/2. 

  • CRSVC-6093 : Les check-in fréquents du terminal entraînent une utilisation élevée de la mémoire sur le serveur des services de terminaux.

  • CRSVC-6094 : SystemCodeBusiness représente une nouvelle instance de SystemCodeBusiness.

19.4.0.8 Correctif des problèmes résolus
  • CMSVC-10102 : Le script de migration des utilisateurs d'enrôlement pour corriger les utilisateurs ne contient pas les groupes organisationnels autorisés.

  • CMSVC-9306 : Les utilisateurs en double sont créés lors de l'ajout des utilisateurs de l'annuaire sur UEM console.

  • CMSVC-10180 : L'intégration de Lotus Domino ne parvient pas à synchroniser le groupe d'utilisateurs de l'annuaire.

  • AGGL-5662 : Le serveur d'applications UEM utilise le CPU de manière élevée lorsque Memcached n'est pas configuré. 

19.4.0.9 Correctif des problèmes résolus
  • FCA-190396 : Les administrateurs ne peuvent pas accepter les conditions d'utilisation après la mise à niveau de la console.   

  • AAPP-7264 : Après la mise à niveau d'iOS 12.2, le chiffrement par commutateur du message est défini sur FAUX pour les profils EAS iOS.

19.4.0.10 Correctif des problèmes résolus
  • CRSVC-6253 : L'enrôlement du terminal échoue si le nom d'utilisateur est une adresse e-mail en raison d'un problème de décodage sur IIS.

  • INTEL-12724 : L'exportation des données des correctifs Windows provoque une privation du thread ETL. 

  • INTEL-12761 : L'exportation des données de l'application dans les environnements CDC ne respecte pas les paramètres de confidentialité Collecter mais ne pas afficher.

19.4.0.14 Correctif des problèmes résolus
  • AMST-18797 : La synchronisation des métadonnées des mises à jour Windows (WSUS) échoue en raison d'une exception API SOAP.

  •   AMST-15945 : Les terminaux Windows 10 ne peuvent pas mettre à jour les données de localisation dans la console. 

19.4.0.18 Correctif des problèmes résolus
  •   AAPP-7936 : Impossible d'effacer le code secret des terminaux iOS/iPadOS 13 enrôlés.

19.4.0.19 Correctif des problèmes résolus
  • PPAT-6095 : Les applications utilisant le proxy de Tunnel rencontrent une erreur si les certificats de serveur ne sont pas conformes aux nouvelles stratégies de certificat Apple TLS pour iOS 13. 

  • RUGG-6964 : Les commandes mise en attente ne sont pas publiées correctement en raison d'une violation de clé primaire. 

19.4.0.22 Correctif des problèmes résolus
  • AGGL-6888 : Échec de l'obtention de l'ID utilisateur Google via le lien EFRP dans la console.

19.4.0.23 Correctif des problèmes résolus
  • AAPP-9905 : La suppression du terminal n'efface pas le contenu du terminal dans de rares cas lorsque le terminal se connecte juste avant l'émission de la commande. 

19.4.0.25 Correctif des problèmes résolus
  • AMST-27385 : L'état d'enrôlement du terminal reste bloqué sur En cours.

Problèmes connus

  • AAPP-6843 : La valeur du numéro de ressource du fichier d'importation par lots n'est pas appliquée pour les inscriptions DEP.

    La valeur de l'enregistrement du terminal dans la page État d'inscription correspond à la valeur du numéro de ressource du fichier CSV téléchargé, mais lors de l'inscription du terminal, cette valeur est remplacée par l'UDID du terminal. 

  • AAPP- 6811 : Les utilisateurs finaux qui utilisent le catalogue du Hub pour macOS voient les modules dans la catégorie Recommandé.

    Les modules du catalogue du Hub qui ne sont généralement pas destinés aux utilisateurs finaux sont affichés dans la catégorie Recommandé dans le catalogue du Hub pour macOS.

  • AGGL-5456 : Les applications internes Android Enterprise ne parviennent pas à associer le profil VPN Android for Work à l'aide de l'API.

    L'association d'applications internes avec le profil VPN dans le terminal Android Enterprise en mode propriétaire ne fonctionne pas comme prévu. 

    Comme il s'agit d'une association unique par application interne, il faut terminer l'association à partir de UEM Console et transférer l'application à l'aide de l'API.

  • AMST-15223 : Lors de l'installation de la certification SCEP, un message d'échec s'affiche sur l'écran de l'OOBE.

    Lorsque l'utilisateur se connecte avec le flux OOBE et que l'heure et la date du terminal sont incorrectes, un message d'échec s'affiche lors de l'installation des certificats.

    Pour résoudre ce problème, il faut définir la date et l'heure après l'inscription.

  • AMST-1544 : Les journaux de dépannage pour les exemples de terminaux Hololens ne fonctionnent pas comme prévu.

    Les exemples qui sont envoyés à un terminal Hololens ne fonctionnent pas comme prévu. Les administrateurs constatent des erreurs dues à l'utilisation de l'ensemble d'un exemple dans le terminal Hololens.

  • AMST-15198 : La création d'utilisateurs locaux ne doit pas être autorisée dans le flux AAD Premium.

    Lorsqu'un utilisateur crée un fichier unattend.xml, il a la possibilité de créer un utilisateur local. S'il choisit cette option, il ne peut pas saisir les informations d'identification Azure pour se connecter la première fois.

    Pour contourner ce problème, il est recommandé aux administrateurs de supprimer le flux afin d'éviter toute confusion.

  • AMST-16054 : Les clients ne peuvent pas transférer le profil BIOS, sauf si le DCM est déjà installé sur le terminal.

    Le client doit d'abord s'assurer que le DCM est installé sur le terminal avant de transférer le profil BIOS.

    Pour contourner ce problème, installez la dernière version de DCM de Dell sur le terminal via la distribution de logiciels avant de transférer le profil BIOS.

  • ARES-7989 : L'utilisateur est en mesure d'enregistrer une paire clé-valeur non valide de la configuration de l'application, car aucune validation n'est réalisée. 

    Il n'y a pas de contrôle de validation de la configuration de l'application pour l'application Boxer lors de l'ajout d'une entrée vide à la fin. 

  • ARES-7986 : Les administrateurs ne peuvent pas résoudre la valeur avec le type de données Tableau dans la configuration de l'application Boxer pour les valeurs de recherche.

    Les valeurs ne sont pas affichées dans le fichier XML de configuration de l'application pour les valeurs de recherche de type Tableau.

    Pour contourner ce problème, les administrateurs peuvent envoyer la configuration sans valeurs de recherche.

  • CMEM-185163 : Le flux de messagerie est affecté lors du déploiement du provisionnement de mots de passe Google.

    Si le client ajoute un utilisateur à l'aide de SSP, le système de provisionnement de mots de passe Google ne fonctionne pas comme prévu et le flux de messagerie est affecté.

    Pour contourner ce problème, il faut ajouter les utilisateurs via le processus de synchronisation avec Active Directory.

  • CRSVC-5465 : La journalisation ciblée ne peut pas être arrêtée à partir de la page Détails du terminal si plusieurs terminaux sont marqués pour la journalisation ciblée dans l'environnement. 

    Il est impossible de désactiver la journalisation ciblée à partir de la page Détails du terminal lorsque la journalisation ciblée est activée pour plusieurs terminaux.

    Pour contourner ce problème, dans la page Journalisation ciblée (Admin-> Diagnostics-> Journalisation), supprimez l'entrée du terminal pour lequel vous souhaitez arrêter la journalisation ciblée et enregistrez les paramètres. La journalisation ciblée sera désactivée pour le terminal indiqué.

  • CRSVC-5457 : La journalisation ciblée peut échouer au niveau des détails du terminal dans un tout nouvel environnement.

    La journalisation ciblée pour un seul terminal ne fonctionne pas comme prévu si la page Paramètres de journalisation du groupe organisationnel global n'a jamais été modifiée.

    Pour que la journalisation ciblée fonctionne à partir des détails du terminal, il faut créer le remplacement du groupe de code système pour 127 en enregistrant les paramètres de journalisation au niveau du groupe organisationnel Global sous Tous les groupes et paramètres -> Admin -> Diagnostics -> Journalisation.

  • FCA-189523 : Le PDF de l'écran n'est pas entièrement lisible.

    L'exportation au format PDF de l'aperçu de l'écran présente des problèmes de formatage.

  • FCA-189553 : Les utilisateurs ne peuvent pas réinitialiser les paramètres régionaux dans le paramètre de langue SSP.

    La sélection de la langue dans la liste déroulante de la page de connexion SSP choisit les langues qui sont sélectionnées sous le niveau global, mais pas sous le niveau du groupe organisationnel et le bouton Réinitialiser ne fonctionne pas comme prévu.

    Pour contourner ce problème, 

    • les clients sur site peuvent inclure les paramètres régionaux au niveau global.
    • Les clients SaaS peuvent contacter les administrateurs pour ajouter les paramètres régionaux au niveau global.
  • FDB-2516 : Étant donné que nous supprimons d'abord les attributs personnalisés, puis que nous les insérons lors de l'enregistrement de l'exemple d'attributs personnalisés, la suppression se produit, mais l'insertion échoue. Par conséquent, le terminal n'a pas d'attributs personnalisés qui lui sont attribués.

    Si un produit est créé avec des règles d'attribution et si ces attributs personnalisés sont utilisés dans une règle d'attribution, le produit n'est pas conforme. Ce problème se produit lorsque l'agent envoie plusieurs attributs personnalisés avec la même paire CustomAttribute-ApplicationGroup. L'insertion dans le tableau d'attributs personnalisés du terminal échoue, car l'ID de l'attribut personnalisé est la clé primaire et nous recevons le même ID de l'attribut personnalisé pour la même paire CustomAttribute-ApplicationGroup.

  • PPAT-4820 : Le remplacement de la configuration de Tunnel au niveau du groupe organisationnel enfant entraîne la déconnexion du VPN.

    Lorsqu'un administrateur remplace la configuration de Tunnel et l'enregistre, la nouvelle autorité de certification n'est pas créée et la configuration de Tunnel au niveau de l'enfant utilise le certificat VPN du groupe organisationnel parent pour émettre le certificat client.

  • PPAT-4844 : La console UEM autorise le même port pour le tunnel par application et la configuration du proxy.

    Il doit y avoir une validation pour ne pas autoriser les mêmes ports si le même serveur est utilisé pour le proxy et le tunneling par application.

    Pour contourner ce problème, il faut configurer Tunnel par application et le proxy Tunnel avec des ports différents.

  • PPAT- 4972 : Le groupe organisationnel enfant peut remplacer la configuration de Tunnel parent lorsque le paramètre Permission de l'enfant du groupe organisationnel parent est défini sur l'option Hériter uniquement. 

    Lorsque le groupe organisationnel parent définit les permissions des enfants sur la page Proxy Tunnel, les groupes organisationnels enfants ne respectent pas les paramètres configurés.

    Pour contourner ce problème, définissez l'héritage de la configuration du proxy du groupe organisationnel enfant pour qu'elle corresponde aux paramètres du groupe organisationnel parent.

  • PPAT-3982 : Le client ne peut disposer que d'un groupe NSX configuré au niveau d'un seul groupe organisationnel à la fois.

    La synchronisation du groupe NSX au niveau du deuxième groupe organisationnel effacera les paramètres du groupe de sécurité du premier groupe organisationnel.

  • RUGG-6570 : Le service de collecte hérité et dotnetcore ne parvient pas à télécharger le contenu dans l'environnement équilibré en charge.

    Ce problème se produit uniquement dans un environnement équilibré en charge comportant plusieurs serveurs de collecte de contenu, lorsque la demande passe par un serveur pour obtenir un manifeste, puis par un autre pour obtenir les données de fichier.

  • CRSVC-4391 : Les modifications apportées aux profils VPN Bluecoat échouent avec l'erreur « Échec de l'enregistrement. Impossible de récupérer les certificats de confiance ».

    L'intégration entre Workspace ONE UEM et Bluecoat utilise un certificat d'authentification amorcé dans la console et l'identifiant du locataire « ID de client » saisi par un administrateur dans la charge utile du VPN pour initier l'intégration. Le certificat d'authentification amorcé a expiré, ce qui entraîne une erreur lorsque l'administrateur tente d'apporter des modifications au profil Bluecoat.

    À ce stade, nous avons demandé à Bluecoat de fournir un nouveau certificat en utilisant SHA-512, et nous recommandons qu'ils proposent des certificats de niveau locataire ou des certificats d'authentification générés par le fournisseur pour une sécurité accrue. 

  • AGGL-5447 : La configuration de Pulse Secure lors du transfert d'un profil VPN ne fonctionne pas comme prévu.

    Impossible de configurer Pulse Secure lors du transfert d'un profil VPN si l'authentification nécessite un certificat.

  • FCA-190396 : Les administrateurs ne peuvent pas accepter les conditions d'utilisation après la mise à jour de la console.

    Pour certains comptes administrateur, après la première connexion à WS1 UEM suite à une mise à niveau de l'environnement vers 1903, les administrateurs ne peuvent pas accepter les conditions d'utilisation ni continuer, ce qui les empêche d'accéder à la Console.

    Pour éviter ce problème, supprimez puis recréez le compte administrateur.