Unified Access Gateway | 2020 年 12 月 18 日リリース

各リリース ノートで、追加または更新された情報をご確認ください。

リリース ノートの内容

このリリース ノートでは、次のトピックについて説明します。

本リリースの新機能

VMware Unified Access Gateway 2012 は、次の新機能および機能強化を提供します。

これらの機能の詳細については、ドキュメント センターを参照してください。

  • VPAT (Voluntary Product Accessibility Template) テストに基づいて管理者ユーザー インターフェース (UI) のアクセシビリティが改善されました。
  • Horizon スマート カードとデバイス証明書認証のサポートが追加され、CA(認証局)パブリック キー証明書のサブジェクト名が重複している場合でも、複数の発行者の CA 証明書を Unified Access Gateway にアップロードできるようになりました。これは、CA 発行者の証明書が異なるキー ペアと同じサブジェクト名で再生成され、古い CA と新しい CA から発行された証明書を持つユーザーからの認証をサポートするために UAG が必要な場合に役立ちます。正しい CA 証明書のパブリック キーに証明書のパスを構築するための Unified Access Gateway メカニズムでは、SubjectKeyIdentifier (SKI) と AuthorityKeyIdentifier (AKI) の X.509 v3 証明書拡張機能を使用します。
  • デプロイ時にいくつかの高度なネットワーク設定を行う機能を追加しました。たとえば、DHCP によって割り当てられた DNS サーバの IP アドレスを無視して、静的に適用された DNS IP アドレスを使用するように指定します。
  • SNMP 監視で SNMP v3 を使用できるようになりました。以前のバージョンでは SNMP v2C が使用されていました。
  • 有効期限や複雑さなどの root パスワード ポリシーをデプロイ時に指定できるようになりました。
  • Horizon PCoIP Secure Gateway によってサポートされている TLS 暗号リストが変更され、RSA キー交換を使用する暗号は削除されます。それらの暗号は Forward Secrecy をサポートしていないためです。PCoIP では、より強力な TLS_ECDHE_RSA_ 暗号がサポートされるようになりました。古いバージョンの Horizon Client が、強度の低い RSA キー暗号に依存する Unified Access Gateway で使用されている場合は、PCoIP を使用することができなくなるため、クライアントを現在のバージョンにアップグレードする必要があります。削除された PCoIP 暗号は次のとおりです。
    • TLS_RSA_WITH_AES_128_CBC_SHA
    • TLS_RSA_WITH_AES_256_CBC_SHA
    • TLS_RSA_WITH_AES_128_CBC_SHA256
    • TLS_RSA_WITH_AES_256_CBC_SHA256
  • Photon OS パッケージ バージョンおよび Java バージョンへのアップデート。

利用可能な言語

Unified Access Gateway のユーザー インターフェイス、オンライン ヘルプ、製品ドキュメントは、日本語、フランス語、ドイツ語、スペイン語、ポルトガル語(ブラジル)、簡体字中国語、繁体字中国語、韓国語でご利用いただけます。完全なドキュメントについては、ドキュメント センターを参照してください。

互換性に関する注意

VMware 製品の相互運用性マトリックスの詳細については、http://www.vmware.com/resources/compatibility/sim/interop_matrix.php を参照してください。

ライフサイクル サポート ポリシー

Unified Access Gateway ライフサイクル サポート ポリシーの詳細については、https://kb.vmware.com/s/article/2147313 を参照してください。

インストールとアップグレード

Unified Access Gateway のダウンロードについては、製品ダウンロード ページを参照してください。

サイズ調整オプション

Unified Access Gateway サイズ調整の推奨事項については、VMware Configuration Maximums を参照してください。

テクニカル リソース

Unified Access Gateway について学んでマスターするには、https://techzone.vmware.com/mastering-unified-access-gateway を参照してください。

解決した問題

  • ログイン前/免責事項メッセージが Horizon Connection Server で構成されている Horizon 7/8 環境に対して SAML 2.0 認証を使用する場合、メッセージがユーザーに 2 回表示されることがあります。

  • Horizon Universal Broker を使用して Unified Access Gateway バージョン 2009 を介して Horizon 7/8 ポッドへのデスクトップおよびアプリケーション セッションを起動する場合、ブラウザの CORS ポリシーをサポートするように Unified Access Gateway で応答ヘッダーを手動で構成する必要がありました。Unified Access Gateway 2012 では、Universal Broker のヘッダー応答の手動での構成は不要になりました。

  • Horizon、Web リバース プロキシ、および Horizon Blast Secure Gateway の TLS 1.3 サポートは、管理者 UI を使用してデプロイ後に有効または無効にできます。以前のバージョンでは、Edge Service Manager の再起動または Unified Access Gateway の再起動が必要でした。

  • 特定のコマンド ラインのコマンドに必要な Photon gettext パッケージが含まれるようになりました。

  • 証明書チェック用の OCSP サーバへの接続では、構成された送信プロキシは使用されません。

  • Tunnel の無効な UUID によって API GET/API/mdm/gateway/sync の呼び出し中に処理されない例外が発生します。

既知の問題

  • 管理者パスワード、root パスワード、または RADIUS 共有シークレット キーを設定するときにバックスラッシュ (\) 文字が使用されている場合は、追加のバックスラッシュ文字を使用してエスケープする必要があります。このため、管理者は Secret\123 のようなパスワードを Secret\\123 として指定する必要があります。

    回避策: \ の前にバックスラッシュ \ を追加します(例:\\u)。

  • DHCP によって割り当てられた IP アドレスを使用して Microsoft Azure に Unified Access Gateway がデプロイされていて、カスタム スタティック ルートと DHCP によって割り当てられたルートの間に競合がある場合、スタティック ルートが適用後に削除されることがあります。これは、Unified Access Gateway のホスト名と、仮想マシン名に基づいて Azure によって割り当てられたホスト名との間に不一致がある場合にのみ発生します。

    回避策:ホスト名の変更が実行されないように、Azure の仮想マシン名ベースのホスト名が Unified Access Gateway のデプロイ時に設定された uagName (hostname) と一致していることを確認します。 

  • waagent.log の場所は /var/log/waagent.log で、これは /opt/waagent/log/waagent.log へのリンクです。ただし、/opt/waagent は存在しないため、ログ ファイルは作成されません。

    回避策:ログ ファイルは必要ありませんが、必要な場合は Unified Access Gateway コンソールに root としてログインし、rm /var/log/waagent.log コマンドを使用してリンクを削除します。

  • Unified Access Gateway が Microsoft Azure にデプロイされている場合、最初の起動時に、Microsoft ハイパーバイザーは Unified Access Gateway によって正しく検出され、ハイパーバイザー内では、DHCP 設定に基づいて Azure が正しく検出されます。ただし、その後の起動では、Azure は誤って Hyper-V として検出され、waagent が停止します。waagent は主に初回起動時の構成設定を適用するためにのみ使用されるため、これは小さな問題です。

    回避策:なし

  • 最初の Active Directory パスワード プロンプトを回避するために Horizon SAML 2.0 を Horizon True SSO とともに使用しているときに、セッションが手動でロックされている場合、または非アクティブであるためにロックされている場合、ユーザーは Active Directory パスワードを入力してセッションのロックを解除するか、クライアントを閉じて再接続する必要があります。現在、Horizon True SSO のロック解除メカニズムは Workspace ONE Access に依存しています。

    回避策:なし

check-circle-line exclamation-circle-line close-line
Scroll to top icon