VMware Workspace ONE Access Connector (Windows) 20.10 | Oktober 2020 | Build Workspace ONE Access Connector 20.10.0 Installer.exe

VMware Identity Manager Connector (Windows) 19.03.0.1 | Oktober 2020 | Build VMware Identity Manager Connector 19.03.01 Installer.exe

VMware Identity Manager Integration Broker 19.03.0.1 | Oktober 2020 | Build 16975699

december 2020

Update van 8 december 2020      CVE-2020-4006 is niet van invloed op Workspace ONE Access SaaS, maar SaaS-klanten die Workspace ONE Access Connector hebben geïmplementeerd, moeten VMSA-2020-0027 raadplegen om te zien of deze onderdelen invloed ondervinden en een patch nodig hebben.

Inhoud van de release notes

In deze release notes komen de volgende onderwerpen aan bod.

Nieuw in deze releases

Systeemeigen Duo MFA-integratie met Workspace ONE Access

  • Workspace ONE Access ondersteunt verschillende externe MFA-providers via RADIUS-gebaseerde integratie. We brengen een systeemeigen API-gebaseerde integratie met Duo MFA uit.
  • Workspace ONE-klanten kunnen de nieuwe Duo-verificatieadapter gebruiken om toegang te krijgen tot bedrijfsresources die een extra beveiligingsfactor vereisen.   
  • Huidige Duo-klanten kunnen de verificatieadapter inschakelen en deze, net zoals andere Workspace ONE Access-verificatieadapters, in toegangsbeleid configureren.
  • De systeemeigen API-integratie voor Duo is oorspronkelijk alleen beschikbaar voor Workspace ONE Access SaaS-klanten.

Ondersteuning voor OpenID Connect als externe identiteitsprovider

  •  Workspace ONE Access kan fungeren als OpenID Connect relying party voor elke externe OpenID Connect-provider.  
  •  Klanten kunnen Workspace ONE Access configureren om een federatie tot stand te brengen met een externe OpenID Connect-provider die wordt gebruikt als verificatiebron.  Daarnaast ondersteunt Workspace ONE Access ook aangepaste OpenID Connect-claims van externe OpenID Connect-providers. 
  • OpenID Connect als externe identiteitsprovider is oorspronkelijk alleen beschikbaar voor Workspace ONE Access SaaS-klanten.

Globale uitrol van Verify (Intelligent Hub)

  • De Verify-verificatieadapter (Intelligent Hub) in Workspace ONE Access is oorspronkelijk eind vorig jaar geïntroduceerd. Het is de eerste oplossing voor verificatie met meerdere factoren (MFA) in de sector die rechtstreeks is ingebouwd in een digitale werkplek: VMware Workspace ONE Intelligent Hub voor iOS en Android. Hiermee kunnen gebruikers toegang tot bedrijfsresources aanvragen en, in plaats van een wachtwoord te typen, een pushbericht op hun telefoon ontvangen om de aanvraag eenvoudig goed te keuren. Workspace ONE Access-klanten kunnen voordeel halen uit deze mogelijkheid zonder aanvullende kosten of licentievereisten.
  • Verify (Intelligent Hub) is oorspronkelijk alleen beschikbaar voor Workspace ONE Access SaaS-klanten.

Factorgebaseerd toestelvertrouwen met Workspace ONE en Okta

  • Factorgebaseerd toestelvertrouwen is een uitbreiding van VMware en Okta die de bestaande integratie voor toestelvertrouwen verbetert en al in 2019 was aangekondigd. Factorgebaseerd toestelvertrouwen gebruikt de IDP-factorfunctie van Okta, zodat alle mogelijkheden van het beleid voor voorwaardelijke toegang van Workspace ONE Access kunnen worden geëvalueerd tijdens een verificatieaanvraag.
  • Factorgebaseerd toestelvertrouwen biedt de volgende voordelen ten opzichte van toestelvertrouwen:
    • Ondersteuning voor het controleren van het beheer en de nalevingsstatus van een toestel met Workspace ONE UEM. De eerdere functie Toestelvertrouwen kan alleen controleren of het toestel door Workspace ONE UEM wordt beheerd.
    • Ondersteuning voor Windows-, macOS-, Android- en iOS-besturingssystemen. Toestelvertrouwen ondersteunt alleen Android en iOS.
  • Voor klanten die momenteel Toestelvertrouwen hebben geconfigureerd, is geen actie vereist als aan uw behoeften wordt voldaan in Android en iOS.
  • Factorgebaseerd toestelvertrouwen kan worden gebruikt in combinatie met Toestelvertrouwen. Als Toestelvertrouwen voldoet aan uw behoeften in Android en iOS, kan Factorgebaseerd toestelvertrouwen afzonderlijk worden geconfigureerd om Windows- en macOS-toestellen te verwerken.
  • Hier vindt u meer informatie over het configureren van Factorgebaseerd toestelvertrouwen.
  • Als onderdeel van een lopend partnerverband werken VMware en Okta aan een langetermijnvisie voor een meer diepgaande integratie, zoals het delen van meer toestel-, applicatie- en identiteitscontext tussen de twee platformen.

  • Ondersteuning voor configureerbare directory's met Externe ID

    Bij integratie met Active Directory kan het kenmerk Externe ID van de gebruiker nu worden toegewezen aan een ander aangepast kenmerk dan het kenmerk objectGUID. Het is handig om het kenmerk Externe ID toe te wijzen aan een aangepast kenmerk wanneer u Workspace ONE Access integreert met de VMware Workspace ONE UEM-service die een ander kenmerk dan objectGUID gebruikt als object-ID voor het synchroniseren van gebruikers.

  • Ondersteuning van 4096-sleutelcertificaten voor Workspace ONE Access en Connector

    We ondersteunen nu SSL-certificaten met 4096-bits sleutel voor Workspace ONE Access-service en -connector. Met deze implementatie zorgen we voor grotere versleutelingssterkte voor de SSL-certificaten.

    • Klanten kunnen 4096-bits SSL-certificaten voor de service gebruiken wanneer de FIPS-modus is ingeschakeld
    • Klanten kunnen 4096-bits SSL-certificaten uploaden op 20.10 en 19.03.0.1 Connector en op zakelijke serviceconnectoren
    • 4096-bits SAML-certificaten worden ondersteund voor deze release
  • Ondersteuning van aangepaste LDAP-filters

    We introduceren een nieuwe functie om aangepaste LDAP-filterquery's te ondersteunen bij het synchroniseren van gebruikers in Workspace ONE Access. Wanneer beheerders de gebruikerssynchronisatie in Workspace ONE Access configureren, kunnen ze vandaag de DN-naam van de organisatie-eenheid opgeven. De beheerder kan nu Workspace ONE Access configureren om de LDAP-query te verfijnen die naar de directoryserver wordt verzonden door gebruik te maken van queryfilters om gebruikers te filteren.

  • Horizon Cloud-desktops en -apps worden ondersteund in de Hub-catalogus

    Voorheen werden klanten die Workspace ONE Access integreren met Horizon Cloud, verplicht om een verzameling van virtuele apps te configureren. Horizon Cloud-implementaties zijn nu niet langer vereist voor het configureren van verzamelingen van virtuele apps, maar u kunt toewijzingen van Horizon Cloud-desktops en -apps rechtstreeks vanuit de Horizon Cloud-beheerdersconsole toevoegen aan de Hub-catalogus. Appspecifiek toegangsbeleid kan niet worden toegepast op Horizon Cloud-apps wanneer ze op de nieuwe manier worden geïntegreerd. Zie Over het gebruik van een Horizon Cloud-omgeving met VMware Workspace ONE en de optionele True SSO-functie.

  • In oktober 2020 zijn twee versies van VMware Workspace ONE Access Connector (Windows) uitgebracht.
    • 20.10 Connector.    Er is een nieuw 20.10-installatieprogramma beschikbaar voor Workspace ONE Access Connector voor Windows.
    • 19.03.0.1 Connector.  Er is een nieuw 19.03.0.1-installatieprogramma beschikbaar voor Workspace ONE Access Connector voor Windows. Gebruik het installatieprogramma om een upgrade van versie 19.03 naar 19.03.0.1 uit te voeren.

Een onboardingervaring voor dag nul voorbereiden in Workspace ONE Access

  • Magische link.  Met deze functie kunnen beheerders een eenmalig te gebruiken magische link genereren om een eindgebruiker in staat te stellen een welkomstpagina in het Workspace ONE Intelligent Hub-portaal te openen vanuit een webbrowser. Beheerders kunnen instellen hoe lang de link actief is en de link uitschakelen voordat de eindgebruiker de link gebruikt in geval van een schending van de beveiliging. Deze link kan via API's worden gegenereerd en kan automatisch naar eindgebruikers worden verzonden, of beheerders kunnen deze handmatig verzenden via e-mail. Opmerking: Magische links kunnen alleen worden gegenereerd voor één Active Directory-groep.

  • Tokenverificatie. Deze functie is de ruggengraat van de magische link. We hebben een nieuwe verificatiemethode gemaakt in een eenmalig toegangstoken dat wordt gebruikt zodra er voor de eerste keer op de magische link wordt geklikt. U configureert de Workspace ONE Access API om verificatie via een verificatietoken te maken en vervolgens de verificatiemethode van de Workspace ONE Access-console in te schakelen.

Voor meer informatie over hoe u de onboarding van dag 0 kunt voorbereiden, raadpleegt u Een aanstellingservaring voor dag 0 voorbereiden in VMware Workspace ONE Intelligent Hub.

Exclude is nu een rechtentype om toe te wijzen aan apps in de catalogus

Workspace ONE Access biedt de mogelijkheid om elke applicatie te configureren om bepaalde groepen uit te sluiten voor rechten. Wanneer beheerders een applicatie toewijzen, kunnen ze kiezen welke gebruikers en Active Directory-groepen ze uit de applicatie willen uitsluiten.

Groepsuitsluiting stelt onze klanten in staat om de groep pre-aanstellingen te blokkeren om toegang te krijgen tot gevoelige applicaties binnen hun Workspace ONE Intelligent Hub en ze te beperken tot alleen de essentiële applicaties die ze nodig hebben voor indienstneming. 

Inleiding tot Verify in de Intelligent Hub

Met de nieuwe Verify (Intelligent Hub) verificatie-adaptor bevat Workspace ONE nu de eerste oplossing voor verificatie met meerdere factoren (MFA) van de sector die rechtstreeks in de digitale werkruimte is gebouwd. Gebruikers kunnen de Intelligent Hub-app gebruiken op hun mobiele toestellen om acties uit te voeren op aanvragen voor verificatie met meerdere factoren zonder verdere installatie van de eindgebruiker. Dit kan worden gecombineerd met voorwaardelijke toegang op basis van risico's voor een adaptieve MFA-ervaring.

Deze oplossing wordt ingeschakeld door het volledige Workspace ONE-platform en maakt gebruik van Hub Services voor het leveren van de melding, Workspace ONE UEM om ervoor te zorgen dat het toestel beheerd of geregistreerd wordt en Workspace ONE Access voor verificatie.

Bestaande VMware Verify-klanten worden aangemoedigd om een upgrade uit te voeren naar de nieuwe ingesloten MFA-ervaring binnen de Intelligent Hub-app.

Opmerking: Verify (Intelligent Hub) zal in alle SaaS-omgevingen beschikbaar worden gesteld gedurende de komende maanden. De functionaliteit is momenteel beschikbaar in Workspace ONE Access Preview (UAT). Verify (Intelligent Hub) is beschikbaar voor testuitvoering met een Preview-account in VMware Workspace ONE Access. De functie wordt beschikbaar gesteld in oktober 2020.

Windows 10 out-of-Box Experience (OOBE)-inschrijvingsbeleid

Mogelijkheid om een toegangsbeleidsregel voor inschrijving te maken die specifiek is voor Windows 10 OOBE of bij het toevoegen van het Azure Active Directory-domein. Klanten die ervoor moeten zorgen dat alleen door Windows 10 beheerde toestellen toegang krijgen tot Office 365, kunnen dit inschrijvingsbeleid gebruiken om inschrijving te scheiden van toegang na inschrijving.

Workspace ONE Intelligent Hub-inschrijvingsbeleid

De mogelijkheid om een toegangsbeleidsregel voor toestelinschrijving in Workspace ONE UEM te configureren wanneer de bron van verificatie in Workspace ONE UEM is ingesteld op Workspace ONE Access. Met deze regel kunnen klanten mobiele SSO gebruiken vóór inschrijvingsaanmelding bij Intelligent Hub zonder de inschrijvingsstroom te beïnvloeden.

Het inschrijvingsbeleid van het toestel kan ook worden gebruikt om verdere inschrijvingen te blokkeren met de legacy Workspace ONE-app.

De eerste ondersteuning is voor inschrijvingsstromen voor iOS-en Android Hub.

Wachtwoordcache voor virtuele apps

Met de aanstaande release van Workspace ONE Access krijgen beheerders de mogelijkheid om de wachtwoordcache te beheren. U kunt het opslaan van wachtwoorden in de Workspace ONE Access console inschakelen voor het bieden van eenmalige aanmelding voor gebruikers die Horizon-, Horizon Cloud- en Citrix virtuele apps uitvoeren vanuit de Workspace ONE-catalogus wanneer u geen True SSO gebruikt. Zie Wachtwoordcache configureren voor virtuele apps voor informatie.

Als de optie voor het opslaan van het wachtwoord is ingeschakeld, wordt het wachtwoord van de gebruiker opgeslagen wanneer u zich voor het eerst aanmeldt bij Workspace ONE Access met verificatie op basis van wachtwoorden. Als u een alternatieve verificatiemethode gebruikt (zoals een externe identiteitsprovider, RADIUS, certificaat-gebaseerd, etc.), wordt het wachtwoord van een gebruiker in de cache opgeslagen wanneer deze wordt aangevraagd met verificatie op basis van wachtwoorden tijdens de eerste keer dat een virtuele app wordt gestart. Zodra de wachtwoorden van gebruikers in de cache zijn opgeslagen, hoeven ze hun wachtwoorden niet opnieuw in te voeren tijdens het uitvoeren van virtuele apps in dezelfde aanmeldingssessie.

Als u een bestaande klant bent die virtuele apps gebruikt, worden geen wijzigingen aangebracht in de ervaring van de eindgebruiker met deze release wanneer ze de apps starten. Klanten die nieuwe integraties met Horizon en Citrix instellen, kunnen ervoor kiezen om deze wachtwoordcache optie in te schakelen om te zorgen voor een naadloze startervaring. Voor Horizon en Horizon Cloud stelt u voor de beste gebruikerservaring True SSO in, in plaats van wachtwoorden in de cache op te slaan.

Verbeteringen van vrijwillige product-toegankelijkheidsstandaarden

Verbeterde toegankelijkheid van Workspace ONE Access-aanmeldschermen om te voldoen aan de VPAT-normen of aan vrijwillige voorwaarden voor de toegankelijkheidssjablonen van het product.

  • Bijgewerkte kleuren voor voldoende contrast.
  • Voeg alternatieve tekst toe als onzichtbaar label.

De pagina voor externe identiteitsproviders in de beheerconsole is bijgewerkt met een optie om onderwerpinformatie in SAML te verzenden

Er is extra functionaliteit toegevoegd om de optie te selecteren voor het doorgeven van onderwerpen, indien beschikbaar, in de SAML-aanvraag voor externe identiteitsproviders.  Deze functie is standaard uitgeschakeld.

Directorysynchronisatie-, gebruikersverificatie- en Kerberos-verificatieservices installeren op een Windows-server waarop Workspace ONE Access 19.03 Connector wordt uitgevoerd

De aanbeveling dat de Windows-servers voor 20.01.0.1 Connector worden gescheiden van uw oudere connectorservers is nog steeds van toepassing. Maar in situaties waarin het niet mogelijk is om een nieuwe machine aan te schaffen, kunt u directorysynchronisatie-, gebruikersverificatie- en Kerberos-verificatieservices van versie 20.01.0.1 installeren op een Windows-server waarop Workspace ONE Access 19.03 Connector wordt uitgevoerd en vervolgens uw oudere connector migreren.  Voordat u een van deze services op de Windows-server installeert, moet u de CPU en het geheugen op de machine uitbreiden omdat twee versies van de connector worden uitgevoerd totdat de migratie is voltooid. U moet de CPU en het geheugen uitbreiden om tegemoet te komen aan de behoeften van zowel 19.03 Connector als 20.01.0.1 Connector volgens de richtlijnen voor aanpassing van de grootte. Nadat de migratie is voltooid, kunt u de 19.03 Connector stoppen en verwijderen

Groottevereisten voor de connector

LDAP-ondertekening en LDAP-kanaalbinding ondersteunen

Zie het VMware KB-artikel 77158 Support LDAP Signing and LDAP Channel Binding with VMware Workspace ONE Access, Identity Manager.

Opmerking: U hoeft de hotfix die wordt vermeld in het KB-artikel niet toe te passen. De release van Workspace ONE Access 20.01.0.1-patch bevat de hotfix die wordt vermeld in het KB-artikel. 

  • Nadat u Workspace ONE Access Connector 20.01.0.1 heeft geïnstalleerd, zal de functionaliteit van Active Directory via IWA incompatibel zijn met de StartTLS-optie. Wanneer u een upgrade uitvoert, volgt u deze algemene stappen.
  • Schakel de StartTLS-optie in de Active Directory via IWA-configuratie uit voordat u een upgrade uitvoert naar 20.01.01 Connector
  • Schakel de StartTLS-optie in Active Directory via IWA-configuratie NIET in na de installatie of upgrade naar 20.01.01 Connector.

Integratie van Okta Universal Directory – Koppel Workspace ONE Access aan Okta om gebruikersaccounts in Workspace ONE te importeren. Met de integratie van Universal Directory zijn de volgende scenario's mogelijk voor Okta.

  • Okta Universal Directory alleen in de cloud
  • Tijdelijke medewerkers
  • Hybride directoryomgevingen met Active Directory op locatie + gebruikers alleen in de cloud
  • Gebruikers beheerd door HR

Deze integratie is gebaseerd op SCIM, waarmee gebruikersaccounts via een industriestandaard van Okta naar Workspace ONE kunnen worden gesynchroniseerd. Maken, bijwerken en verwijderen worden ondersteund voor gebruikers, gebruikerskenmerken en groepen. De bestaande AirWatch-inrichtingsadapter in Workspace ONE Access kan worden gebruikt om deze gebruikers verder te synchroniseren met Workspace ONE UEM. Na inschakeling kunnen beheerders het volledige assortiment Workspace ONE-functies aan deze gebruikers aanbieden, inclusief de uniforme catalogus, mobiele SSO, intelligence en UEM-inschrijving. U vindt de VMware Workspace ONE SCIM-applicatie in de Okta Integration Network-store (OIN).

Er is momenteel geen migratieproces om een bestaande Active Directory-gebruiker naar SCIM te migreren. Dit betekent dat nieuwe implementaties hier op een andere manier voordeel halen dan bestaande implementaties.

  • Een nieuwe implementatie kan gebruikmaken van integratie van Universal Directory om één (Okta) connector te implementeren om een combinatie van AD-gebruikers en cloudgebruikers toe te voegen aan Workspace ONE. Dit zorgt voor een algehele vereenvoudiging van de vereiste connectorinfrastructuur voor de gecombineerde producten.
  • Bestaande implementaties moeten Workspace ONE-connectoren behouden voor de doeleinden van Active Directory-gebruikers, en integratie van Universal Directory implementeren om cloudgebruikers (tijdelijke medewerkers, door HR beheerde gebruikers of cloudgebruikers in een hybride directoryomgeving) te importeren.

Zie de documentatie SCIM-inrichting van Okta naar VMware Workspace ONE Access.

VMware Workspace ONE Access, voorheen VMware Identity Manager

VMware Workspace ONE Access is de nieuwe naam van wat vroeger VMware Identity Manager werd genoemd. Er is geen functionaliteit verwijderd als gevolg van deze naamwijziging.

 Gereviseerde connector en gereviseerd connectorbeheer

  • Mogelijkheid om connectoronderdelen afzonderlijk te installeren. De drie onderdelen zijn
    • Directorysynchronisatieservice - Synchroniseert gebruikers van Active Directory of LDAP-directory's met de Workspace ONE Access-service.
    • Gebruikersverificatieservice - Biedt implementaties met wachtwoord (cloud), RSA SecurID (cloud) en RADIUS (cloud).
    • Kerberos-verificatieservice - Biedt Kerberos-verificatie voor interne gebruikers.
  • Verbeterde en vereenvoudigde connectorconfiguratie en levenscyclusbeheer
    • De functionele configuratie van de directorysynchronisatieservice en de verificatiemethodeservice worden naar de Workspace ONE Access-service verplaatst. Configuratie voor directorysynchronisatie bevindt zich op de pagina Identiteits- en toegangsbeheer > Directory's. Configuratie van gebruikersverificatie- en Kerberos-verificatiemethoden bevindt zich op de pagina Identiteits- en toegangsbeheer > Bedrijfsverificatiemethoden in de Workspace ONE Access-console. Er zijn geen configuratiegegevens opgeslagen in de connector.
    • U kunt zo nodig eenvoudig connectoren toevoegen en verwijderen.
  • Synchronisatie van directory
    • Verbeterde stabiliteit en verminderde resourcebehoeften
    • Directorysynchronisatie wordt nu gestuurd vanuit de Workspace ONE Access-service. Gebruikers kunnen op eenvoudige wijze meer directorysynchronisatieknooppunten toevoegen op de pagina Directoryconfiguratie in de console voor synchronisatie van hoge beschikbaarheid.
    • De mogelijkheid om een test van de synchronisatie uit te voeren, is verwijderd.
    • De knop Directory testen is verwijderd. Wanneer de directoryconfiguratie wordt opgeslagen, test de directorysynchronisatieservice de directoryconfiguratie in Active Directory.
    • Er zijn nu twee synchronisatieopties beschikbaar in de gebruikersinterface: synchronisatie met beveiligingen en synchronisatie zonder beveiligingen. Deze acties kunnen worden uitgevoerd vanuit de lijst met directory's op de pagina Identiteits- en toegangsbeheer > Directory's of vanuit een specifieke directorylandingspagina.
    • Wanneer een IWA-directory wordt gemaakt, wordt alleen het domein weergegeven dat is opgeslagen in de database op het tabblad Domeinen van de directory. De beheerder moet de knop Vernieuwen selecteren om alle domeinen te zien die een tweerichtingsvertrouwensrelatie hebben met het basisdomein.
    • Op het tabblad Groep van de directory worden de groeps-DN's weergegeven die zijn opgeslagen en de toegewezen groepen uit de database. Oproepen worden niet automatisch doorgevoerd in de directorysynchronisatieservice om aanvullende details op te halen, zoals het aantal groepen in de container. U moet expliciet op de knop Selecteren klikken om de Active Directory-query uit te voeren om het aantal groepen voor de specifieke groeps-DN op te halen.
    • Het opslaan van de gebruikerskenmerktoewijzing, gebruikers-DN's, groeps-DN's, beveiligingen en synchronisatieplanningsconfiguraties wordt niet naar de directorysynchronisatieservice op de connector verzonden. Deze configuraties worden opgeslagen in de database van de Workspace ONE Access-service omdat de directorysynchronisatieservice stateless is.

Internationalisatie

VMware Workspace ONE Access is verkrijgbaar in de volgende talen.

  • Engels
  • Frans
  • Duits
  • Spaans
  • Japans
  • Vereenvoudigd Chinees
  • Koreaans
  • Traditioneel Chinees
  • Russisch
  • Italiaans
  • Portugees (Brazilië)
  • Nederlands

Compatibiliteit, installatie en upgrade

Compatibiliteit van onderdelen

Ondersteunde Windows Server

  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

Ondersteunde webbrowser

  • Mozilla Firefox, nieuwste versie
  • Google Chrome 42.0 of hoger
  • Internet Explorer 11
  • Safari 6.2.8 of hoger
  • Microsoft Edge, nieuwste versie

Ondersteunde database

  • MS SQL 2012, 2014, 2016, 2017

Ondersteunde directoryserver

  • Active Directory - één AD-domein, meerdere domeinen in één AD-forest of meerdere domeinen in meerdere AD-forests.
  • OpenLDAP - 2.4.42
  • Oracle LDAP - Directory Server Enterprise Edition 11g, versie 1 (11.1.1.7.0)
  • IBM Tivoli Directory Server 6.3.1

 Onderdeelversies worden niet langer ondersteund

  • Windows Server 2008R2
  • Windows Server 2012

Dit heeft betrekking op Workspace ONE Access Connector, Integration Broker of database die mogelijk zijn geïnstalleerd op deze versies van de Windows-server.

Dit heeft betrekking op Active Directory als deze wordt uitgevoerd op deze versies van een Windows-server.

Compatibiliteitsmatrix

VMware Product Interoperability Matrix bevat meer informatie over de compatibiliteit van huidige en vorige versies van VMware-producten en -onderdelen, zoals VMware vCenter Server, VMware ThinApp en Horizon 7.

Compatibiliteit van VMware-connectoren

VMware Workspace ONE Access Connector 20.10.0.0 (Windows)

De VMware Workspace ONE Access Connector is een onderdeel op locatie van VMware Workspace ONE Access dat wordt geïntegreerd met uw lokale infrastructuur. De connector is een verzameling van bedrijfsservices die afzonderlijk of samen op Windows-servers kunnen worden geïnstalleerd. De volgende serviceonderdelen kunnen worden geïnstalleerd.

  • Directorysynchronisatieservice om gebruikers uit uw bedrijfsdirectory's te synchroniseren
  • Gebruikersverificatieservice met inbegrip van wachtwoord (cloud), RSA SecurID (cloud) en RADIUS (cloud)
  • Kerberos-verificatieservice voor Kerberos-verificatie

Migreren naar Workspace ONE Access 20.10 Connector

Als u een upgrade naar Workspace ONE® Access™ 20.10 uitvoert vanaf een versie vóór 19.03, moet u een migratieproces volgen om de nieuwe Workspace ONE Access 20.10 Connector te gebruiken. Het proces omvat het installeren van de nieuwe 20.10 Connector en het migreren van uw bestaande directory's naar nieuwe connectoren.

U kunt geen oudere connectorversies upgraden naar 20.10. Als u vanaf oudere connectoren wilt migreren naar de nieuwe 20.10 Connector, migreert u uw directory's. Wanneer u de directory's migreert, worden alle gegevens, met inbegrip van verificatiemethoden en identiteitsproviders, gemigreerd.

Zie Migreren naar VMware Workspace ONE Access 20.10 Connector.

Upgraden naar 20.10

Zie upgraden naar VMware Workspace ONE Access Connector 20.10 om Workspace ONE Access Connector 20.01 naar 20.10 te upgraden.

VMware Workspace ONE Access Connector 19.03.0.1

U kunt van versie 19.03.0.0 upgraden naar VMware Identity Manager Connector 19.03.0.1 voor Windows om de nieuwste beveiligingsupdates en probleemoplossingen te ontvangen. De 19.03.0.1-connector ondersteunt virtuele apps, in het bijzonder Horizon-, Horizon Cloud- en Citrix-integraties met Workspace ONE Access. Zie Upgraden naar VMware Identity Manager Connector (Windows) 19.03.0.1.

Virtuele applicaties

De Workspace ONE Access 20.10 Connector biedt geen ondersteuning voor virtuele apps (Citrix-, Horizon-, Horizon Cloud- en ThinApp-integraties). Als uw omgeving virtuele apps bevat of als u virtuele apps in de toekomst wilt gebruiken, migreert u niet naar Workspace ONE Access 20.10 Connector.

Als u virtuele apps wilt gebruiken met Workspace ONE Access 20.10, moet u VMware Identity Manager Connector versie 19.03.0.0 of 19.03.0.1 gebruiken.

Als u VMware ThinApp met Workspace ONE Access 20.01 wilt gebruiken, moet u de Linux-gebaseerde VMware Identity Manager Connector-appliance versie 2018.8.1 gebruiken.  Als u ThinApp-pakketten gebruikt, voert u geen upgrade uit naar versie 19.03 of 20.10 van VMware Workspace ONE Access Connector.

  • VMware Identity Manager Desktop 3.2 | Maart 2018 | Build 7952055 wordt gebruikt met ThinApp-pakketten

Documentatie

De documentatie voor VMware Workspace ONE Access vindt u in het documentatiecentrum voor VMware Workspace ONE Access.

Opgeloste problemen in de patchrelease 19.03.0.1

HW-117339

Onderstrepingsteken is toegestaan in FQDN voor Citrix-servers

HW-122010

Synchronisatie mislukt niet als er speciale tekens in de gebruikersnaam of groepsnamen zijn, maar het ophalen van rechten vindt niet plaats voor die specifieke groepen

HW-121046

Tijdens het starten stuurt de Integration Broker Deliverycontroller.AppName naar Storefront om te voorkomen dat de app wordt gestart vanaf de verkeerde Citrix-farm wanneer dezelfde applicatie wordt gehost op meerdere farms

HW-121044

Toegestaan dat cookies voor NetScaler worden geconfigureerd als VIP

HW-121045

Ophalen van CSRF-cookie voor het extern starten van applicaties met Citrix is opgelost

HW-121047

Citrix 1912 wordt ondersteund met .net CLR versie 4.0

HW-119933

Ondersteuning voor ReST API om een synchronisatieconnector bij te werken zodat deze als niet-synchronisatieconnector voor connectoren kan worden ingesteld

HW-86018

Configuratiestatus wordt niet verwijderd wanneer de directory wordt verwijderd

ESC-22326 Synchronisatie van Citrix-rechten met Citrix 7.5 opgelost

 

check-circle-line exclamation-circle-line close-line
Scroll to top icon