Unified Access Gateway | 2019 年 12 月 12 日發行

查閱版本說明中新增與更新的資訊。

版本說明中的內容

此版本說明涵蓋下列主題:

此版本的新增功能

VMware Unified Access Gateway 3.8 提供下列新功能和增強功能:

  • 針對 Horizon 使用者驗證,增加支援 SAML 2.0 第三方身分識別提供者整合
    您可以設定此功能,以支援 Horizon SAML 驗證和 Active Directory 密碼驗證,或支援 SAML 驗證搭配 Horizon True SSO。Horizon Client 和瀏覽器型 HTML Access 支援此功能。使用的第三方身分識別提供者可以是 Okta、Ping Identity 和 Microsoft Azure Active Directory
  • 增加支援根據 JWT (JSON Web Token) 宣告的 Horizon 通訊協定重新導向。
    此功能與即將推出的 Horizon Universal Broker 搭配使用,且支援一套最佳化架構,可透過 Horizon 通訊協定存取不在 Horizon 代理所在位置的桌面平台和 RDS 主控應用程式。
  • 增加支援設定主機重新導向對應。
    • 您可以使用 HTTP 主機重新導向功能,以簡化某些多重 VIP UAG 環境中的 Horizon 負載平衡相似性需求。在負載平衡器選取 UAG 應用裝置之後,就會傳回 HTTP 重新導向,讓 Horizon Client 直接連線到所選的 UAG 應用裝置,而不另外需要負載平衡器相似性。
    • 在 UAG 管理員 UI 的 [Horizon 設定] 中,新增主機重新導向對應文字方塊。
  • UAG 管理員 UI 和 REST API 中增加支援一個新欄位,以提供管理員密碼到期日之前的倒數天數。
    密碼到期時間 (天) 顯示於  帳戶設定 頁面 (UAG 管理員 UI 中)。
  • 在 Horizon 的 OPSWAT 端點符合性檢查中,增加支援針對多個錯誤類別定義允許或拒絕控制。
    在 UAG 管理員 UI 的 [端點符合性檢查提供者設定] 頁面中,新增顯示允許的狀態碼欄位。
  • 在 iOS 5.3 版,增加支援 Horizon Client 的 OPSWAT 端點符合性檢查。
    除了 Windows 和 macOS 用戶端的現有 UAG OPSWAT 支援,這是另外提供的支援。
  • 針對 RADIUS 驗證方法使用者提示,增加支援新的自訂標籤,以增強可用性。
    在 UAG 上可以設定 Horizon RADIUS 驗證提示使用者名稱密碼標籤文字。
  • 增加支援從管理員 UI 顯示 UAG SEG (Secure Email Gateway) 健全狀況和診斷
    在 [Edge 服務工作階段統計資料] 區段下,提供 SEG 的 [健全狀況] 和 [診斷] 畫面。
  • 使用本機 SSL 憑證設定 SEG 時,對應的憑證指紋會顯示在 SEG Edge 服務設定下。
  • 新增透過 PowerShell 進行 OCSP 組態的支援 
  • 在 Horizon Edge 服務中增加支援 JWT 對象限制。
    JWT 對象限制是 UAG 提供給這些 Edge 服務的安全性功能。UAG 管理員可限制有權存取 Horizon 和後端應用程式的 JWT 對象。
  • 在 UAG 管理員 UI 的 Horizon 和 Web 反向 Proxy (已啟用身分識別橋接) Edge 服務設定中,增加 SAML 對象設定。

如需這些功能的詳細資訊,請參閱說明文件中心

國際化

Unified Access Gateway 使用者介面、線上說明和產品說明文件提供日文、法文、德文、西班牙文、巴西葡萄牙文、簡體中文、繁體中文及韓文版本。如需完整的說明文件,請前往說明文件中心

相容性注意事項

如需關於 VMware 產品互通性對照表的詳細資訊,請前往 http://www.vmware.com/resources/compatibility/sim/interop_matrix.php

UAG 生命週期支援原則

如需 UAG 生命週期支援原則的相關資訊,請前往 https://kb.vmware.com/s/article/2147313

安裝和升級

若要下載 Unified Access Gateway,請參閱產品下載頁面。

已解決的問題

  • 改進使用 PowerShell 套用初始組態設定時的驗證。

  • 如果 UAG 管理員 UI 中無法解析 SEG (Secure Email Gateway) 的主機名稱,服務會失敗。

  • 對於使用不能被 8 整除的位元數所指定的網路,無法使用 UAG 管理員 UI 方法來設定網路路由。

  • 評估擱置時,UAG OPSWAT 裝置原則檢查會不當授權。
    在 UAG 3.8 中,可設定所有錯誤類別的允許或拒絕原則。

  • 從 UAG 管理員 UI 下載的 .iniJSON 檔案未包含 UAG XL (超大型) 大小部署資訊。

  • 不支援透過用戶端憑證和金鑰匯入 rsyslog 設定。

  • 從 UAG 下載的 .ini 檔中,指紋包含冒號 (:) 標記。PowerShell 不支援冒號分隔。

  • 在 Apple macOS 10.15、iOS 13 和 Chrome OS 76 上執行的 Chrome 瀏覽器、Safari 瀏覽器或 VMware Horizon Client,無法使用 UAG 上產生的預設自我簽署 TLS 伺服器憑證。此問題是在 Apple 變更需求後發生。

  • 已解決「閘道」使用者使用 UAG 3.7 和 3.7.1 密碼已到期的相關問題。這會影響 Workspace ONE UEM Edge 服務和 HA 組態。

    如需關於此問題的進一步詳細資料,請參閱知識庫文章 https://kb.vmware.com/s/article/76424

已知問題

  • 針對 Horizon SAML 2.0 驗證設定 UAG 時,某些版本的 Windows 版 Horizon Client 會在桌面平台或應用程式開啟後隱藏用戶端 UI。這造成無法開啟後續的桌面平台或應用程式。但是,用於透過 UAG 存取 Horizon 的 URL 可以指定個別桌面平台或 RDSH 應用程式。

    因應措施:管理員可以在 Horizon Server 上建立捷徑,並在第一次連線時推送至端點。

  • 當 Horizon SAML 2.0 與 Horizon True SSO 搭配使用以避免初始 AD 密碼提示時,如果工作階段已手動鎖定或因無活動而鎖定,則使用者必須輸入 AD 密碼才能將工作階段解除鎖定,或關閉用戶端並重新連線。Horizon True SSO 解除鎖定機制目前依賴 Workspace ONE Access。

  • 使用本機主機名稱的 UAG RADIUS 設定有時會失敗。

    因應措施:在 DNS 或 IP 位址中使用主機名稱。

  • 如果 X.509 憑證欄位中包含非 ASCII 字元,Horizon 智慧卡驗證會失敗。

    因應措施:使用含 ASCII 字元的智慧卡憑證。

  • 透過桌面平台捷徑或命令列介面來啟動應用程式時,如果使用已編碼的 filePathargs 參數,應用程式啟動會失敗。此問題是在 UAG 與第三方 SAML 身分識別提供者整合時發生。

check-circle-line exclamation-circle-line close-line
Scroll to top icon