Notes de version de Sun Secure Global Desktop 4.5



Documents pareils
CA Desktop Migration Manager

GroupWise. Novell. Démarrage rapide.

Guide de déploiement

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Boîte à outils OfficeScan

Guide de prise en main Symantec Protection Center 2.1

Assistance à distance sous Windows

STATISTICA Version 12 : Instructions d'installation

Guide d administration de Java Desktop System Configuration Manager Release 1.1

Préparer la synchronisation d'annuaires

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Guide Google Cloud Print

À propos du Guide de l'utilisateur final de VMware Workspace Portal

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Tutorial Terminal Server sous

TeamViewer 9 Manuel Management Console

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

DirXML License Auditing Tool version Guide de l'utilisateur

CA ARCserve Backup Patch Manager pour Windows

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server

Installation 4D. Configuration requise Installation et activation

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Novell. ifolder. Lisezmoi

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Guide d installation de Windows Vista /Windows 7

Sage CRM. 7.2 Guide de Portail Client

Aide d'active System Console

Installation 4D. Configuration requise Installation et activation

Manuel d'utilisation du client VPN Édition 1

Guide pas à pas. McAfee Virtual Technician 6.0.0

VERITAS Backup Exec TM 10.0 for Windows Servers

IBM Tealeaf CX Version décembre Manuel de l'injecteur de cookies

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Installation du client Cisco VPN 5 (Windows)

Guide de l'administrateur Citrix XenApp 6 Fundamentals Edition pour Windows Server 2008 R2

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Version Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

GUIDE DE L UTILISATEUR

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Les messages d erreur d'applidis Client

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Guide de configuration de SQL Server pour BusinessObjects Planning

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

Installation du client Cisco VPN 5 (Windows)

Guide de démarrage rapide Express

Installation du client Cisco VPN 5 (Windows)

Créer et partager des fichiers

Sun Java System Access Manager Notes de version pour Microsoft Windows

FileMaker Server 14. Guide de démarrage

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

Oracle Secure Global Desktop. Plates-formes prises en charge et notes de version de la version 5.1

ETI/Domo. Français. ETI-Domo Config FR

AccessMaster PortalXpert

1. Comment accéder à mon panneau de configuration VPS?

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

FreeNAS Shere. Par THOREZ Nicolas

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3.

Kaspersky Security Center Web-Console

Préparation à l installation d Active Directory

TeamViewer 7 Manuel Manager

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION Bien démarrer avec la CCM

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)

Novell ZENworks avec SP3

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

Symantec Backup Exec Remote Media Agent for Linux Servers

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

Didacticiel de mise à jour Web

Gestion des documents avec ALFRESCO

La console MMC. La console MMC Chapitre 13 02/08/2009

Extension WebEx pour la téléphonie IP Cisco Unified

Retrospect 7.7 Addendum au Guide d'utilisation

Avant-propos 1. Avant-propos Organisation du guide À qui s'adresse ce guide?...4

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Installation de Windows 2000 Serveur

Guide d installation de Sun Desktop Manager 1.0

Oracle Secure Global Desktop Prise en charge des plates-formes et notes de version relatives à la version 5.2

Installation et utilisation d'un certificat

contact@nqicorp.com - Web :

Le rôle Serveur NPS et Protection d accès réseau

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Oracle Virtual Desktop Client. Notes de version de la version 3.0

Intégration de Cisco CallManager IVR et Active Directory

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Windows Internet Name Service (WINS)

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel d'impression réseau

Table des matières ENVIRONNEMENT

Les nouveautés d AppliDis Fusion 4 Service Pack 3

FileMaker Server 13. Guide de démarrage

Transcription:

Notes de version de Sun Secure Global Desktop 4.5 Sun Microsystems, Inc. www.sun.com Référence n 820-7406-11 Mai 2009, révision 01 Envoyez vos commentaires sur ce document en cliquant sur le lien Feedback[+] à l adresse : http://docs.sun.com

Copyright Copyright 2007-2009 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, U.S.A. Tous droits réservés. Sun Microsystems, Inc. possède les droits de propriété intellectuelle relatifs aux technologies décrites dans le présent document. En particulier, et sans limitation, ces droits de propriété intellectuelle peuvent inclure un ou plusieurs des brevets américains répertoriés sur le site http://www.sun.com/patents et un ou plusieurs brevets supplémentaires ou dépôts de brevets en cours d'homologation aux États-Unis et dans d'autres pays. Droits du gouvernement américain - logiciel commercial. Les utilisateurs gouvernementaux sont soumis au contrat de licence standard de Sun Microsystems, Inc. et aux dispositions du Federal Acquisition Regulation (FAR, règlements des marchés publics fédéraux) et de leurs suppléments. Cette distribution peut contenir des éléments développés par des tiers. Des parties du produit peuvent être dérivées de systèmes Berkeley-BSD, sous licence de l'université de Californie. UNIX est une marque déposée aux États-Unis et dans d'autres pays, sous licence exclusive de X/Open Company, Ltd. Sun, Sun Microsystems, le logo Sun, Java, JavaScript, JavaServer Pages, JSP, JVM, Solaris, OpenSolaris, Sun Ray, JavaHelp, VirtualBox et JDK sont des marques de fabrique ou des marques déposées de Sun Microsystems, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Toutes les marques SPARC sont utilisées sous licence et sont des marques de fabrique ou des marques déposées de SPARC International, Inc. aux États-Unis et dans d'autres pays. Les produits portant les marques SPARC utilisent une architecture développée par Sun Microsystems, Inc. Adobe est la marque déposée de Adobe Systems, Incorporated. Intel est une marque de fabrique ou une marque déposée de Intel Corporation ou de ses filiales aux États-Unis et dans d'autres pays. Les produits cités dans le manuel d'entretien et les informations qu'il contient sont soumis à la législation américaine relative au contrôle sur les exportations et, le cas échéant, aux lois sur les importations ou exportations dans d'autres pays. Il est strictement interdit d'employer ce produit conjointement à des missiles ou armes biologiques, chimiques, nucléaires ou de marine nucléaire, directement ou indirectement. Il est strictement interdit d'effectuer des exportations et réexportations vers des pays soumis à l'embargo américain ou vers des entités identifiées sur les listes noires des exportations américaines, notamment les individus non autorisés et les listes nationales désignées. Droits des utilisateurs gouvernementaux Utilisation commerciale. Les utilisateurs gouvernementaux sont soumis au contrat de licence standard de Sun Microsystems, Inc. et aux dispositions du Federal Acquisition Regulation (FAR, règlements des marchés publics fédéraux) et de leurs suppléments. LA DOCUMENTATION EST FOURNIE "EN L'ÉTAT" ET TOUTES AUTRES CONDITIONS, REPRÉSENTATIONS ET GARANTIES EXPRESSES OU TACITES, Y COMPRIS TOUTE GARANTIE IMPLICITE RELATIVE À LA COMMERCIALISATION, L'ADÉQUATION À UN USAGE PARTICULIER OU LA NON-VIOLATION DE DROIT, SONT FORMELLEMENT EXCLUES. CETTE EXCLUSION DE GARANTIE NE S'APPLIQUERAIT PAS DANS LA MESURE OÙ ELLE SERAIT TENUE JURIDIQUEMENT NULLE ET NON AVENUE. Please Recycle

Table des matières Préface ix 1. Nouvelles fonctions et modifications 1 Nouvelles fonctions de la version 4.50 1 Présentation du logiciel SGD Gateway 2 Installation de SGD Gateway 2 Architecture de SGD Gateway 2 Commandes de SGD Gateway 3 Configuration des périphériques au niveau de l'application 3 Basculement de baie 4 Hiérarchie des fenêtres transparentes locales de Windows 4 Prise en charge de l'allemand 5 Prise en charge de Novell edirectory 5 Nouvelles fonctions de la version 4.41 5 Nouvelle commande de sécurisation d'un serveur SGD 6 En-tête déroulant pour les applications en mode Kiosque 6 Prise en charge de Service Tags 7 Filtre du journal d'authentification Active Directory 7 Sécurité SSL Active Directory sans certificats client 8 Nouvelles fonctions de la version 4.40 8 iii

Console d'administration SGD 9 Modification de la terminologie 10 Modifications de nom d attribut 10 URL Mon bureau 11 Prise en charge des profils utilisateur itinérant 11 Délai d'attente automatique pour les sessions utilisateur inactives 12 Filtres de masque de réseau pour la spécification d'adresses réseau 13 Touches de gestion des fenêtres 13 Prise en charge de SE Solaris 10 Trusted Extensions 14 Gestion globale des mots de passe et des jetons 14 Noms d'objet alternatifs pour les certificats de serveur 14 Attribut de fichier de mappage des fuseaux horaires 15 Session Directory pour services de terminaux de Windows 15 Modifications dans la version 4.50 15 Modifications apportées aux plates-formes prises en charge 16 Changement de version des composants du serveur Web SGD 17 Changement de version de JDK 17 Option de reprise à partir de Mon bureau 17 Modifications apportées à la commande tarantella security enable 17 Modifications des services Web 18 Attribut d'échappement en mode Kiosque 18 Prise en charge du logiciel de visualisation de documents Evince 19 Modifications dans la version 4.41 19 Modifications apportées aux plates-formes prises en charge 19 Modifications apportées à la ligne de commande du serveur SGD 20 Changement de version des composants du serveur Web SGD 21 Changement de version de JDK 21 Lien Mon bureau 21 iv Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Modifications apportées aux commandes tarantella security start et tarantella security stop 22 Modifications apportées à la commande tarantella status 22 Activation des communications intrabaies sécurisées 23 Remplacement d'un certificat de serveur SGD 23 Améliorations des performances des commandes tarantella array 23 Modifications dans la version 4.40 24 Retrait des clients classiques 24 Séquence de connexion et d'authentification 25 Certificats de serveur et noms DNS externes multiples 25 Modifications des services Web 25 Modifications du modèle d'authentification 26 Nouveaux noms de méthode 26 Nouvelles opérations de service Web 27 Codage de messages SOAP documents/littéraux 28 Requêtes sur les données de périphérique 29 Remise à niveau du cache Kerberos 29 Commande tem status 29 Java non pris en charge par le client SGD par défaut 30 Informations sur les fichiers journaux client SGD des périphériques client 30 Arguments de la ligne de commande renommés 31 Attribut Domaine Windows NT 31 Imprimantes PDF renommées 31 Avertissement de fermeture de la fenêtre 32 Proxy SOCKS supprimé du profil client 32 Outils d'administration supprimés du bureau Web de l'administrateur 32 Modifications du script de connexion 33 Activation des méthodes d'entrée pour les environnements linguistiques 33 Délais d'expiration de client SGD 33 Table des matières v

2. Produits pris en charge, problèmes connus, résolution de bogues et problèmes détectés dans la documentation 35 Produits n'étant plus pris en charge 36 Modifications apportées aux plates-formes prises en charge dans la prochaine version 36 Problèmes et bogues connus 38 602423 : Problèmes liés à la touche retour et à la touche Entrée du pavé numérique 38 6443840 : échec de configuration automatique de scripts du serveur proxy 39 6456278 : le mode intégré ne fonctionne pas pour l'utilisateur root 39 6458111 : le menu principal Gnome s'arrête brutalement en cas d'utilisation du mode intégré 39 6461864 et 6476661 : échec de la connexion automatique et du mode intégré avec le bureau Gnome 40 6476194 : aucun élément de menu de KDE Desktop pour le client SGD 40 6481312 : la mise à niveau réinitialise les types de connexion disponibles 41 6482912 : le client SGD n'est pas installé automatiquement 41 6493374 : caractères non ASCII dans les fenêtres de méthode d'entrée 42 6503530 : Absence d'entrées du menu de démarrage sur Sun Java Desktop System 42 6555834 Java est activé pour le navigateur mais n'est pas installé sur le périphérique client 43 6592560 : l'aide en ligne de la console d'administration n'est pas disponible avec le protocole HTTPS 43 6598048 : le clavier français (Canada) n'est pas correctement mappé pour les applications Windows 44 6611502 : des erreurs se produisent lors de la création ou de la modification d'objets à partir d'un serveur secondaire 44 6616290 : problèmes liés au mode intégré lors de l'utilisation de la page JSP d'équilibrage de charge de SGD 44 6631991 : utilisation CPU élevée lors de l'utilisation du module d'enrichissement SGD 45 vi Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

6634243 : applications Microsoft Windows Vista limitées à une profondeur de couleur de 16 bits 45 6654307 : connexion lente lors de l'utilisation de l'authentification Active Directory 45 6665330 : problèmes de police lors du démarrage du logiciel VirtualBox à partir d'une session Java Desktop System affichée à l'aide de Mon bureau 46 6702234 erreurs renvoyées par la commande tarantella security start lors de l'arrêt du serveur SGD 46 6711001 : impossible de démarrer le serveur SGD 46 6711479 : le son n'est pas disponible sur les périphériques client exécutés sur une plate-forme Linux 47 6726403 : l'authentification Active Directory échoue avec les connexions SSL à Microsoft Windows Server 2008 47 6734004 : l'utilisation de caractères étendus dans les noms d'utilisateur produit des erreurs 48 6744107 : le démarrage des applications échoue lorsque des connexions SSL sont utilisées 48 6756705 : le client SGD ne s'exécute pas sur les plates-formes client OpenSolaris 49 6801579 : le mode kana n'est pas disponible pour les applications Solaris sur les périphériques client Microsoft Windows 49 6809365 : échec de démarrage de l'application et guillemets dans le nom distinctif de l'utilisateur 49 6818834 : les utilisateurs LDAP sont toujours invités à changer de mot de passe lors de la connexion 50 6827258 : problèmes d'installation du module d'enrichissement SGD sur les plates-formes Microsoft Windows Vista 50 6831077 : le démarrage des applications échoue sur OpenSolaris 51 6831480 : la commande Backup Primaries List renvoie une erreur 51 6831939 : le démarrage d'applications Windows échoue et est retardé lors de l'utilisation du mappage du disque client 51 6836075 : échec de démarrage des applications 3270 et 5250 52 Problèmes liés au clavier japonais Sun Type 7 52 Table des matières vii

Les éléments du menu Démarrer ne sont pas triés par ordre alphabétique 53 Applications Microsoft Windows Server 2003 limitées à une profondeur de couleur de 8 bits pour les résolutions grand écran 53 Résolution de bogues dans la version 4.50 54 Résolution de bogues dans la version 4.41 62 Résolution de bogues dans la version 4.40 68 Problèmes liés à la documentation dans la version 4.50 71 Utilisation de la procédure automatique pour sécuriser une baie SGD lors du déploiement de SGD Gateway 71 Corrections apportées aux informations de version des composants 71 Correction apportée à la section "Client des services de terminaux SGD" 72 Éviter les conflits de ports du moteur de protocoles X 73 Correction apportée à la section "Ajout et suppression de serveurs SGD d'une baie" 73 Correction apportée au tableau des visionneurs PDF pris en charge 74 Corrections apportées aux informations des navigateurs pris en charge 74 viii Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Préface Les Notes de version de Sun Secure Global Desktop 4.5 fournissent des informations relatives à la configuration système requise, à l'assistance, ainsi qu'aux nouvelles fonctions et modifications pour cette version du logiciel Sun Secure Global Desktop (SGD). Ce document est destiné aux administrateurs système. Utilisation des commandes système Ce document peut contenir des informations relatives aux commandes et procédures UNIX de base, par exemple pour arrêter ou initialiser le système, ou pour configurer des périphériques. Pour obtenir les informations correspondantes, reportez-vous à la documentation du système. Cependant, ce document contient des informations relatives à certaines commandes SGD. ix

Invites de shell Shell C shell Superutilisateur de C shell Invite nom_machine% nom_machine# Bourne shell et Korn shell $ Superutilisateur de Bourne shell et Korn shell # Conventions typographiques Style * AaBbCc123 AaBbCc123 AaBbCc123 Signification Noms de commandes, fichiers et répertoires ; sorties à l'écran Saisies utilisateur (pour les différencier des sorties à l'écran) Titres de documents, mots ou termes nouveaux ; mise en évidence de mots dans le texte Remplacez les variables de ligne de commande par les valeurs ou noms adéquats. Exemples Modifiez le fichier.login. Exécutez la commande ls -a pour afficher la liste des fichiers. % You have mail. % su Password: Reportez-vous au chapitre 6 du Guide de l'utilisateur. Ce sont les options de classe. Pour supprimer un fichier, tapez rm nomfichier. *. Dans votre navigateur, les paramètres peuvent être différents. x Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Documentation connexe Le tableau suivant répertorie la documentation relative à ce produit. La documentation en ligne est disponible à l'adresse : (http://docs.sun.com/app/docs/coll/1706.4) Application Titre Numéro de référence Format Emplacement Installation Guide d'installation de Sun Secure Global Desktop 4.5 820-7411-10 HTML PDF En ligne En ligne et support DVD Administration Sun Secure Global Desktop 4.5 Administration Guide 820-6689-10 HTML PDF En ligne Utilisateur Guide de l'utilisateur de Sun Secure Global Desktop 4.5 820-7417-10 HTML PDF En ligne Administration Sun Secure Global Desktop 4.5 Gateway Administration Guide 820-6691-10 HTML PDF En ligne Sites Web tiers Sun n'est pas responsable du fonctionnement des sites Web mentionnés dans le présent document. Sun décline toute responsabilité vis-à-vis du contenu, de la publicité, des produits et autres éléments disponibles sur ou via ces sites ou ces ressources. Sun ne saurait être tenu responsable des dommages ou pertes réels ou présumés résultant de ou liés à l'utilisation ou la confiance apportée à de tels contenus, biens et services disponibles sur ou via ces sites ou ces ressources. Préface xi

Vos commentaires sont les bienvenus Chez Sun, nous tenons à améliorer en permanence la documentation et nous sommes ravis de recevoir vos commentaires et suggestions. Pour nous les faire parvenir, envoyez un e-mail à l'adresse suivante : docfeedback@sun.com Nous vous remercions de bien vouloir spécifier dans l'objet de l'e-mail le titre du document et son numéro de référence : Notes de version de Sun Secure Global Desktop 4.5, numéro de référence 820-7406-11. xii Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

CHAPITRE 1 Nouvelles fonctions et modifications Ce chapitre décrit les nouvelles fonctions et modifications apportées aux versions 4.50, 4.41 et 4.40 de Sun Secure Global Desktop (SGD). Il est constitué des rubriques suivantes : "Nouvelles fonctions de la version 4.50" page 1 "Nouvelles fonctions de la version 4.41" page 5 "Nouvelles fonctions de la version 4.40" page 8 "Modifications dans la version 4.50" page 15 "Modifications dans la version 4.41" page 19 "Modifications dans la version 4.40" page 24 Nouvelles fonctions de la version 4.50 Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.50. Elle se compose des rubriques suivantes : "Présentation du logiciel SGD Gateway" page 2 "Configuration des périphériques au niveau de l'application" page 3 "Basculement de baie" page 4 "Hiérarchie des fenêtres transparentes locales de Windows" page 4 "Prise en charge de l'allemand" page 5 "Prise en charge de Novell edirectory" page 5 1

Présentation du logiciel SGD Gateway Cette rubrique présente le logiciel Sun Secure Global Desktop Gateway (SGD Gateway). Le logiciel SGD Gateway est un serveur proxy conçu pour être déployé à l'avant d'une baie SGD dans une zone démilitarisée (DMZ). Ceci permet à la baie SGD de se trouver dans le réseau interne d'une organisation. En outre, toutes les connexions peuvent être authentifiées dans DMZ avant d'établir des connexions avec les serveurs SGD de la baie. L'utilisation de SGD Gateway est une alternative à l'exécution des serveurs SGD en mode Firewall Traversal, appelée également transfert via pare-feu. SGD Gateway gère l'équilibrage de charge des connexions HTTP (Hypertext Transfer Protocol), ce qui vous évite d'avoir à utiliser la page d'équilibrage de charge JavaServer Pages (JSP ) fournie avec SGD. Le logiciel SGD Gateway est inclus sur le support de distribution de SGD. Vous trouverez des instructions se rapportant à l'installation, la configuration et l'utilisation de SGD Gateway dans le Guide d'administration de la passerelle Sun Secure Global Desktop 4.5. Ce document inclut également des informations sur les plates-formes prises en charge. Installation de SGD Gateway Pour installer SGD Gateway, cliquez sur le lien Installer Sun Secure Global Desktop Gateway de la page de bienvenue du serveur Web SGD, puis suivez les instructions fournies à l'écran. Par défaut, SGD Gateway est installé dans le répertoire /opt/sunwsgdg de l'hôte de SGD Gateway. Architecture de SGD Gateway SGD Gateway se compose des éléments suivants : Proxy de routage. Application Java acheminant les connexions de données via le protocole Adaptive Internet (AIP) vers un serveur SGD. Les keystores du proxy de routage contiennent les certificats et clés privées utilisés pour sécuriser les connexions de SGD Gateway. Le proxy de routage utilise des jetons de routage pour gérer les connexions AIP. Un jeton de routage est un message chiffré et signé identifiant le serveur SGD d'origine et de destination d'une route. 2 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Proxy inverse. Serveur Web Apache configuré pour fonctionner en mode proxy inverse. Le proxy inverse effectue également l'équilibrage de charge des connexions HTTP. Reportez-vous à l'annexe A du Guide d'administration de la passerelle Sun Secure Global Desktop 4.5 pour plus d'informations sur l'architecture et les fonctions de SGD Gateway. Commandes de SGD Gateway Les commandes suivantes ont été ajoutées à SGD Gateway : gateway : la commande gateway est utilisée pour contrôler et configurer SGD Gateway. Elle doit être exécutée sur l'hôte de SGD Gateway. tarantella gateway : la commande tarantella gateway sert à enregistrer les passerelles devant être utilisées par une baie SGD. Elle doit être exécutée sur la baie SGD. Le nouvel attribut, --security-gateway, spécifie les connexions client à une baie SGD devant utiliser SGD Gateway. Reportez-vous à l'annexe B du Guide d'administration de la passerelle Sun Secure Global Desktop 4.5 pour plus d'informations sur les modifications apportées à la ligne de commande. Configuration des périphériques au niveau de l'application Cette version permet de configurer les périphériques au niveau de l'application. Les administrateurs SGD peuvent configurer le mappage du disque client (CDM) et les paramètres d'impression des applications Windows. La configuration du CDM et de l'impression des objets d'application Windows ignore la configuration du profil utilisateur, de l'unité d'organisation et des objets d'organisation. L'ordre des priorités est le suivant : Application Windows profil utilisateur unité d'organisation organisation. Chapitre 1 Nouvelles fonctions et modifications 3

Pour le CDM sur toute plate-forme, les droits d'accès d'un disque client mappé sont indiqués entre parenthèses après le nom du disque : (rw) indique un accès en lecture et en écriture, (ro) en lecture seule. Par exemple, dans les sessions de bureau Windows, les droits d'accès sont affichés dans des boîtes de dialogue d'enregistrement des fichiers, ainsi que dans la fenêtre Mon ordinateur. Basculement de baie Cette version inclut une nouvelle fonction appelée basculement de baie. Lorsque le basculement de baie est activé pour une baie SGD, la baie se répare automatiquement après la perte du serveur principal. En mode de basculement de baie, le rôle de serveur principal est automatiquement assigné à un serveur secondaire de la baie. Le basculement de baie est par défaut désactivé pour une baie SGD. Pour activer le basculement de baie pour une baie SGD, exécutez la commande suivante sur tout serveur SGD de la baie : $ tarantella config edit --array-failoverenabled 1 Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.5 pour plus d'informations sur la configuration du basculement de baie pour une baie SGD. Hiérarchie des fenêtres transparentes locales de Windows Un nouvel attribut de hiérarchie des fenêtres locales SWM (--swmopts) pour les applications Windows a été ajouté pour des raisons de compatibilité avec certaines applications Borland. Cet attribut n'est disponible que pour les applications dont le paramètre Type de fenêtre est défini sur Fenêtre transparente. Utilisez-le si la réduction et l'agrandissement de la fenêtre d'application à partir de la barre des tâches ne fonctionnent pas correctement. Une option de commande correspondante, -swmopts, a été ajoutée au programme client des services de terminaux SGD, ttatsc. 4 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Prise en charge de l'allemand Cette version inclut la prise en charge de l'allemand. Le bureau Web, la console d'administration et le client SGD sont disponibles en allemand. La documentation n'est pas traduite en allemand. Prise en charge de Novell edirectory Novell edirectory (version 8.8 ou plus récente) est dorénavant pris en charge en tant que serveur d'annuaire LDAP (Lightweight Directory Access Protocol). Par défaut, Novell edirectory requiert que toutes les liaisons LDAP simples contenant un mot de passe soient chiffrées. Pour utiliser des liaisons simples dotées d'un mot de passe pour SGD, effectuez l'une des opérations suivantes : Configurez SGD afin qu'il utilise des connexions sécurisées à edirectory à l'aide d'url (Uniform Resource Locator) ldaps:// ; Configurez l'objet de groupe LDAP dans edirectory et désactivez le protocole TLS (Transport Layer Security) pour les liaisons simples. Nouvelles fonctions de la version 4.41 Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.41. Elle se compose des rubriques suivantes : "Nouvelle commande de sécurisation d'un serveur SGD" page 6 "En-tête déroulant pour les applications en mode Kiosque" page 6 "Prise en charge de Service Tags" page 7 "Filtre du journal d'authentification Active Directory" page 7 "Sécurité SSL Active Directory sans certificats client" page 8 Chapitre 1 Nouvelles fonctions et modifications 5

Nouvelle commande de sécurisation d'un serveur SGD Les administrateurs SGD peuvent dorénavant configurer la sécurité d'un serveur SGD automatiquement à l'aide d'une seule commande tarantella. Les commandes suivantes sont dorénavant disponibles : tarantella security enable : sécurise un serveur SGD. tarantella security disable : restaure les paramètres de sécurité d'un serveur SGD à leur état précédant l'exécution de la commande tarantella security enable. La commande tarantella security enable réalise la configuration suivante : installe un certificat de serveur ; active les connexions HTTPS (Hypertext Transfer Protocol over Secure Sockets Layer, protocole de transfert hypertexte sécurisé) avec le serveur Web SGD ; configure le serveur SGD pour l'utilisation du mode Firewall Traversal ; sécurise les connexions SOAP (Simple Object Access Protocol) au serveur SGD ; active les services de sécurité SGD ; redémarre le serveur SGD et le serveur Web SGD. Les limitations suivantes s'appliquant à ces commandes : Le serveur SGD ne doit pas faire partie d'une baie. Le serveur SGD doit contenir une nouvelle installation de SGD. Les commandes ne peuvent en effet pas être utilisées s'il s'agit d'une mise à jour du logiciel sur un serveur SGD. Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.5 pour plus d'informations sur les commandes tarantella security enable et tarantella security disable. En-tête déroulant pour les applications en mode Kiosque Un nouvel attribut (--allowkioskescape) active un en-tête déroulant pour les applications Windows et les applications X exécutées en mode kiosque. Cet en-tête déroulant contient des icônes permettant de réduire et de fermer la fenêtre de l'application. Pour afficher l'en-tête déroulant lorsque cet attribut est activé, placez la souris en haut de la fenêtre de l'application. 6 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Pour activer ou désactiver l'en-tête déroulant, configurez l'attribut de l'objet d'application Windows ou d'application X. Par exemple : $ tarantella object edit \ --name "o=applications/cn=indigoproject" --allowkioskescape true Remarque À l'heure actuelle, cet attribut ne peut être configuré qu'à partir de la ligne de commande. Prise en charge de Service Tags La version 4.41 de SGD inclut la prise en charge de Sun Service Tags. Si le logiciel Sun Service Tags est présent sur l'hôte SGD, SGD crée et enregistre automatiquement un nouveau descripteur de service au cours de l'installation. L'enregistrement des descripteurs de service est tenté à chaque instance de la commande tarantella start jusqu'à ce que l'opération soit menée à bien. Après cela, l'enregistrement n'a plus lieu. Ceci signifie que même en l'absence du logiciel Service Tags lors de l'installation de SGD, SGD effectue tout de même l'enregistrement sur l'hôte SGD avec ce logiciel à une date ultérieure. Pour plus d'informations sur Sun Service Tags, consultez le site (http://www.sun.com/bigadmin/hubs/connection/tasks/register.jsp). Filtre du journal d'authentification Active Directory Un nouveau filtre de journal server/ad qui permet d'activer la consignation des erreurs se rapportant à l'authentification Active Directory est disponible. Par exemple, vous pouvez vous servir de ce filtre de journal pour déterminer la raison pour laquelle un utilisateur Active Directory ne parvient pas à se connecter au SGD. Chapitre 1 Nouvelles fonctions et modifications 7

Sécurité SSL Active Directory sans certificats client La version 4.41 de SGD vous permet d'utiliser la sécurité SSL (Secure Socket Layer) lors de la connexion à un serveur Active Directory sans recourir à des certificats client. Un serveur SGD est ainsi en mesure de satisfaire aux exigences de sécurité dans un environnement ne nécessitant pas de certificats client ou dans lequel ces certificats ne représentent pas une option viable. Le Guide d'administration de Sun Secure Global Desktop 4.5 contient des informations sur la configuration de cette fonction. Nouvelles fonctions de la version 4.40 Cette section décrit les nouvelles fonctions intégrées au logiciel SGD version 4.41. Elle se compose des rubriques suivantes : "Console d'administration SGD" page 9 "URL Mon bureau" page 11 "Prise en charge des profils utilisateur itinérant" page 11 "Délai d'attente automatique pour les sessions utilisateur inactives" page 12 "Filtres de masque de réseau pour la spécification d'adresses réseau" page 13 "Touches de gestion des fenêtres" page 13 "Prise en charge de SE Solaris 10 Trusted Extensions" page 14 "Gestion globale des mots de passe et des jetons" page 14 "Noms d'objet alternatifs pour les certificats de serveur" page 14 "Attribut de fichier de mappage des fuseaux horaires" page 15 "Session Directory pour services de terminaux de Windows" page 15 8 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Console d'administration SGD Le gestionnaire d'objets, le gestionnaire de baies, l'assistant de configuration et le gestionnaire de sessions, utilisés par SGD en tant qu'outils d'administration, ont été remplacés par la console d'administration SGD. La console d'administration SGD est une application Web à la disposition des administrateurs SGD pour la configuration de SGD. La console d'administration est localisée dans les langues prises en charge par SGD : anglais, français, japonais, coréen, chinois simplifié et chinois traditionnel. Pour utiliser la console d'administration, vous devez avoir activé la langue de programmation JavaScript dans votre navigateur. Dans la mesure du possible, exécutez la console d'administration sur le serveur principal dans la baie SGD. Il est préférable d'exécuter certaines opérations, comme la création d'objets ou la modification d'attributs d'objet, sur le serveur principal. Si vous effectuez ces opérations sur un serveur secondaire lorsque le serveur principal n'est pas en cours d'exécution, les modifications ne seront pas implémentées. Remarque La distribution SGD comprend un fichier archive Web (WAR, Web Archive) pour la console d'administration : sgdadmin.war. L'utilisation de ce fichier pour déployer la console d'administration sur un autre serveur d'application Web n'est pas prise en charge. Pour lancer la console d'administration, suivez l'une des méthodes ci-dessous : Cliquez sur le lien de la console d'administration sur le bureau Web d'un administrateur SGD. Cliquez sur le lien Lancer la console d'administration Sun Secure Global Desktop sur la page de bienvenue du serveur Web SGD à l'adresse : http://exemple.serveur.com, où exemple.serveur.com correspond au nom d'un serveur SGD. Allez à l'adresse http://exemple.serveur.com/sgdadmin, où exemple.serveur.com correspond au nom d'un serveur SGD. Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.5 pour plus d'informations sur la console d'administration. Chapitre 1 Nouvelles fonctions et modifications 9

Modification de la terminologie La terminologie de la console d'administration est différente de celle des versions précédentes de SGD. Les termes habituels de la version 4.31 sont récapitulés dans le tableau suivant, avec leur équivalent dans la console d'administration. SGD version 4.31 membre de la baie bureau Web du navigateur session de l'émulateur ENS (Enterprise Naming Scheme, schéma d'attribution de nom d'entreprise) nom équivalent d'ens nom complet hôte routage des baies intelligent autorité de connexion profil de connexion personne TFN (Tarantella Federated Naming, attribution de nom Tarantella fédérée) session de bureau Web Console d'administration Serveur SGD bureau Web session d application référentiel local profil utilisateur identité de l'utilisateur serveur d'application groupe d équilibrage de charge authentification système profil utilisateur objet de profil utilisateur inutilisé session utilisateur Modifications de nom d attribut Certains attributs ont été renommés dans la console d'administration. Le Guide d'administration de Sun Secure Global Desktop 4.5 comprend les noms d'attribut utilisés dans la console d'administration, ainsi que leur équivalent dans le gestionnaire d'objets et le gestionnaire de baies. 10 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

URL Mon bureau L'URL Mon bureau permet aux utilisateurs de se connecter et d'afficher un bureau plein écran sans afficher de bureau Web. L'utilisation de l'url Mon bureau requiert l'assignation d'un objet d'application appelé Mon bureau (nc=mon bureau) à l'utilisateur. Cet objet est automatiquement créé lors de l installation de SGD. L'objet est configuré par défaut pour exécuter l'application de bureau par défaut disponible sur le serveur SGD (Sun Java Desktop System par exemple). Vous avez la possibilité de reconfigurer cet objet pour qu'il exécute toute application ; vous obtiendrez cependant de meilleures performances avec des applications de bureau plein écran. Si les utilisateurs requièrent différentes applications de bureau, vous pouvez créer des objets Mon bureau supplémentaires. Cependant, chaque utilisateur ne peut disposer que d'une seule application Mon bureau. Remarque Un nombre illimité d'applications peut être assigné aux utilisateurs mais l'url Mon bureau ne leur donne accès qu'à l'application Mon bureau. L'URL Mon bureau est habituellement http://exemple.serveur.com/sgd/mydesktop, où exemple.serveur.com correspond au nom d'un serveur SGD. La page de connexion SGD s'affiche aussitôt. Une fois l'utilisateur connecté, la session de bureau s'affiche et le navigateur peut être fermé. Remarque Il n'existe pas de commande pour suspendre ou reprendre l'application de bureau. Les utilisateurs doivent se déconnecter de l'application de bureau comme d'habitude. Prise en charge des profils utilisateur itinérant Les utilisateurs de périphériques client Microsoft Windows peuvent posséder un profil utilisateur itinérant. Grâce à ce profil utilisateur itinérant, ils disposent du même environnement de travail, quel que soit l'ordinateur Microsoft Windows utilisé. Si un utilisateur Microsoft Windows possède un profil utilisateur itinérant, son profil client SGD est automatiquement modifié pour permettre cette fonctionnalité : Les paramètres spécifiques au périphérique client de l'utilisateur (la configuration de serveur proxy par exemple) sont stockés sur le périphérique. Par défaut, il s'agit de disque_personnel\documents and Settings\ nom_utilisateur\local Settings\Application Data\Sun\SSGD\ profile.xml Chapitre 1 Nouvelles fonctions et modifications 11

Les paramètres spécifiques à l'utilisateur (la langue préférée par exemple) sont stockés dans le répertoire du profil utilisateur itinérant. Il s'agit habituellement de disque_personnel\documents and Settings\ nom_utilisateur\application Data\Sun\SSGD\profile.xml Remarque Cet emplacement contient également les fichiers hostsvisited et certstore.pem de l'utilisateur. Les paramètres suivants du profil client SGD sont stockés dans le répertoire du profil utilisateur itinérant : Paramètre de profil client URL de connexion Ajout d'applications au menu Démarrer Connexion client automatique Connexion en même temps qu'au système Échec de la connexion Entrée de profil itinérant <url> <mode> <autologin> <AT> <autostart> <reconnect mode> <reconnect_attempts> <reconnect_interval> Délai d'attente automatique pour les sessions utilisateur inactives Les administrateurs SGD ont à présent la possibilité de configurer un délai d'attente automatique pour les sessions utilisateur inactives. Ce délai d'attente permet de suspendre les sessions utilisateur si aucune activité dans la session d'application ou sur le bureau Web n'a été relevée pendant un certain laps de temps. Le délai d'attente s'applique à tous les serveurs SGD de la baie. Le délai d'attente peut être uniquement configuré depuis la ligne de commande. Vous ne pouvez pas le modifier depuis la console d'administration. Configurez-le à l'aide de la commande suivante : $ tarantella config edit \ --tarantella-config-array-webtopsessionidletimeout secondes 12 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Replacez secondes par le délai d'attente, en secondes. Lorsque ce paramètre est défini sur 0, la fonctionnalité de délai d'attente pour les sessions utilisateur inactives est désactivée. Il s'agit de la valeur par défaut. Dans l'exemple suivant, les sessions utilisateur sont suspendues après 1 800 secondes (30 minutes) d'inactivité. $ tarantella config edit \ --tarantella-config-array-webtopsessionidletimeout 1800 Filtres de masque de réseau pour la spécification d'adresses réseau Vous pouvez à présent spécifier un filtre de masque de réseau lors de la définition des attributs suivants : noms DNS externes (--server-dns-external) ; routages de baie (--tarantella-config-array-netservice-proxy-routes). Le format du filtre de masque de réseau est le suivant : v.w.x.y/z. Les filtres précédents de type générique sont toujours pris en charge. L'exemple suivant utilise un filtre de masque de réseau pour spécifier les noms DNS (Domain Name System, système de noms de domaine) externes. $ tarantella config edit --server-dns-external \ "192.168.55.0/24:boston.indigo-insurance.com" Touches de gestion des fenêtres Un nouvel attribut de touches de gestion des fenêtres (--remotewindowkeys) est disponible pour les types d'objet suivants : application Windows ; Application X Avec cet attribut, les raccourcis clavier associés à la gestion des fenêtres peuvent être envoyés à la session distante ou utilisés localement. Ce paramètre n'est disponible que pour les applications dont le paramètre Type de fenêtre est défini sur Mode kiosque. Chapitre 1 Nouvelles fonctions et modifications 13

Pour quitter le mode Kiosque lorsque cet attribut est activé, utilisez la combinaison de touches Alt+Ctrl+Maj+Espace. Cette opération minimise la session kiosque sur le bureau local. Prise en charge de SE Solaris 10 Trusted Extensions SGD s'exécute sur SE Solaris 10 Trusted Extensions avec les restrictions connues suivantes : SGD doit être installé sur une zone avec libellé. Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.5 pour plus d'informations sur l'installation de SGD sur le SE Solaris 10 Trusted Extensions. Le mappage du disque client n'est pas pris en charge par les périphériques client UNIX [6610354]. L'audio n'est pas pris en charge par les plates-formes UNIX [6610352]. Le mode intégré n'est pas pris en charge par les plates-formes client SE Solaris 10 Trusted Extensions [6610371]. Le mode kiosque ne fournit pas les meilleurs résultats sur les plates-formes client SE Solaris 10 Trusted Extensions [6594795]. Gestion globale des mots de passe et des jetons La console d'administration sert à la gestion globale des mots de passe et des jetons pour tous les utilisateurs SGD. Vous pouvez à présent gérer les mots de passe et les jetons selon l'identité de l'utilisateur ou son profil. Auparavant, le gestionnaire d'objets ne pouvait gérer les mots de passe et les jetons que par profil utilisateur. Noms d'objet alternatifs pour les certificats de serveur Si, par exemple, un serveur SGD possède plusieurs noms DNS, il est alors connu sous différents noms à l'intérieur et à l'extérieur d'un pare-feu. Vous pouvez spécifier les noms DNS supplémentaires en tant que noms d'objet alternatifs lors de la génération d'une CSR (Certificate Signing Request, demande de signature de certificat). Cette opération permet d'associer plusieurs noms DNS à un certificat de serveur. 14 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

La commande tarantella security certrequest vous invite à saisir les noms d'objet alternatifs lors de la génération d'une CSR. La commande tarantella security certinfo permet d'afficher les noms d'objet alternatifs associés à un certificat. Attribut de fichier de mappage des fuseaux horaires Vous disposez d'un nouvel attribut de fichier de mappage des fuseaux horaires (--xpe-tzmapfile). Cet attribut permet de spécifier un fichier contenant les mappages entre le périphérique client UNIX et les noms de fuseau horaire du serveur d'applications Microsoft Windows. Il s'applique à tous les serveurs SGD de la baie. Session Directory pour services de terminaux de Windows La version 4.40.917 et les versions ultérieures de SGD prennent en charge les sessions de Session Directory pour services de terminaux de Windows exécutées sur Microsoft Windows Server 2003. Session Directory peut être utilisé à la place de SGD pour gérer la possibilité de reprise des applications Windows. Session Directory est une base de données qui permet de savoir quels utilisateurs exécutent une session, ainsi que le serveur d'applications Windows sur lequel ces sessions sont ouvertes. L'utilisation de Session Directory permet aux utilisateurs SGD de se reconnecter automatiquement à leur session Windows. Modifications dans la version 4.50 Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.41. Elle se compose des rubriques suivantes : "Modifications apportées aux plates-formes prises en charge" page 16 "Changement de version des composants du serveur Web SGD" page 17 Chapitre 1 Nouvelles fonctions et modifications 15

"Changement de version de JDK" page 17 "Option de reprise à partir de Mon bureau" page 17 "Modifications apportées à la commande tarantella security enable" page 17 "Modifications des services Web" page 18 "Attribut d'échappement en mode Kiosque" page 18 "Prise en charge du logiciel de visualisation de documents Evince" page 19 Modifications apportées aux plates-formes prises en charge La liste des plates-formes prises en charge par SGD a été modifiée comme suit : Serveurs SGD. OpenSolaris 2008.11 ou version plus récente est dorénavant prise en charge comme plate-forme d'installation du serveur SGD. Les plates-formes suivantes ne sont plus prises en charge : SE Solaris 8 SE Solaris 9 Red Hat Enterprise Linux 4 Fedora Linux 8 SUSE Linux Enterprise Server 9 Module d'enrichissement SGD. OpenSolaris 2008.11 ou version plus récente est dorénavant prise en charge comme plate-forme d'installation du module d'enrichissement SGD. Les plates-formes suivantes ne sont plus prises en charge : Windows 2000 Server Red Hat Enterprise Linux 4 Fedora Linux 8 SUSE Linux Enterprise Server 9 SUSE Linux Enterprise Server 10 Plates-formes client. Le navigateur Internet Explorer 8 est pris en charge par cette version. OpenSolaris 2008.11 ou version plus récente est dorénavant prise en charge comme plate-forme client. Les plates-formes suivantes ne sont plus prises en charge : SE Solaris 8 SE Solaris 9 Microsoft Windows 2000 Professionnel Fedora Linux 8 16 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

SUSE Linux Enterprise Desktop 10 Mac OS X 10,4 Reportez-vous au Guide d'installation de Sun Secure Global Desktop 4.5 pour plus d informations sur les plates-formes prises en charge par cette version. Changement de version des composants du serveur Web SGD Le serveur Web SGD utilise dorénavant la version 6 de Tomcat. Les informations de version des composants du serveur Web SGD sont indiquées dans le tableau suivant. Composant Version Apache HTTP Server 2.2.10 OpenSSL 0.9.8k mod_jk 1.2.27 Apache Jakarta Tomcat 6.0.18 Apache Axis 1.4 Changement de version de JDK L'installation de SGD inclut dorénavant JDK version 1.6.0_13. Option de reprise à partir de Mon bureau Si un utilisateur se connecte à Mon bureau alors qu'il avait suspendu des travaux d'impression, un message s'affiche dorénavant dans la fenêtre du navigateur pour lui permettre de reprendre l'impression. Chapitre 1 Nouvelles fonctions et modifications 17

Modifications apportées à la commande tarantella security enable La commande tarantella security enable inclut dorénavant une option --firewalltraversal. Cette option vous permet de choisir d'activer ou non le mode Firewall Traversal lorsque vous sécurisez un serveur SGD. Si vous ne spécifiez pas cette option, le mode Firewall Traversal est activé par défaut. Remarque Les serveurs SGD configurés en mode Firewall Traversal ne peuvent pas être utilisés avec SGD Gateway. L'exemple suivant sécurise le serveur SGD à l'aide du certificat SSL et de la clé privée spécifiés. Firewall Traversal n'est pas activé pour le serveur SGD. # tarantella security enable \ --certfile /opt/certs/cert \ --keyfile /opt/keys/key \ --firewalltraversal off Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.5 pour plus d'informations sur cette option de commande. Modifications des services Web Le service Web ITarantellaWebtopSession inclut une nouvelle opération, endmultiviewsession. L'opération endmultiviewsession met fin à une session utilisateur et déconnecte l'utilisateur. Toutes les vues de la session utilisateur sont fermées. Remarque Une vue d'une session utilisateur est créée lorsque vous rejoignez une session utilisateur existante. Notamment, lorsque vous vous connectez à la console d'administration et au bureau Web SGD à partir du même périphérique client. Utilisez l'opération endmultiviewsession comme suit : endmultiviewsession(sessioncookie); où sessioncookie correspond au cookie de session utilisateur. 18 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Attribut d'échappement en mode Kiosque Pour les applications Windows et les applications X exécutées en mode Kiosque, l'attribut d'échappement en mode Kiosque (--allowkioskescape) permettant d'activer un en-tête déroulant peut dorénavant être configuré à l'aide de la console d'administration. Cet attribut est disponible dans l'onglet Présentation de l'objet d'application. Dans les versions précédentes, cet attribut ne pouvait être configuré qu'à partir de la ligne de commande. Prise en charge du logiciel de visualisation de documents Evince Le logiciel de visualisation de documents Evince est dorénavant pris en charge pour l'impression de documents PDF sur des plates-formes client Linux. Modifications dans la version 4.41 Cette section décrit les modifications qui ont été apportées au logiciel SGD depuis la version 4.40. Elle se compose des rubriques suivantes : "Modifications apportées aux plates-formes prises en charge" page 19 "Modifications apportées à la ligne de commande du serveur SGD" page 20 "Changement de version des composants du serveur Web SGD" page 21 "Changement de version de JDK" page 21 "Lien Mon bureau" page 21 "Modifications apportées aux commandes tarantella security start et tarantella security stop" page 22 "Modifications apportées à la commande tarantella status" page 22 "Activation des communications intrabaies sécurisées" page 23 "Remplacement d'un certificat de serveur SGD" page 23 "Améliorations des performances des commandes tarantella array" page 23 Chapitre 1 Nouvelles fonctions et modifications 19

Modifications apportées aux plates-formes prises en charge La liste des plates-formes prises en charge par SGD a été modifiée comme suit : Serveurs SGD. Fedora Linux 8 est dorénavant prise en charge comme plate-forme d'installation du serveur SGD. Fedora Linux 7 n'est pas prise en charge par cette version. Module d'enrichissement SGD. Fedora Linux 8 et Windows Server 2008 sont dorénavant prises en charge comme plates-formes d'installation du module d'enrichissement SGD. Fedora Linux 7 n'est pas prise en charge par cette version. Plates-formes client. Fedora Linux 8 et Red Hat Desktop version 5 sont dorénavant des plates-formes client prises en charge. Fedora Linux 7 et Red Hat Desktop version 4 ne sont pas prises en charge par cette version. Le navigateur Mozilla 1.5 n'est pas pris en charge par cette version. Modifications apportées à la ligne de commande du serveur SGD Les commandes utilisées pour contrôler le serveur SGD et le serveur Web SGD ont été modifiées. Les commandes suivantes d'arrêt, de démarrage et de redémarrage du serveur Web SGD ont été abandonnées : tarantella webserver start tarantella webserver stop tarantella webserver restart Ces commandes sont dorénavant implémentées en tant que sous-commandes des commandes tarantella start, tarantella stop et tarantella restart. Dans les versions précédentes, les commandes tarantella start, tarantella stop et tarantella restart contrôlaient le serveur SGD. Par défaut, ces commandes contrôlent dorénavant le serveur SGD et le serveur Web SGD. De nouvelles sous-commandes des commandes tarantella start, tarantella stop et tarantella restart vous permettent d'opter pour le démarrage, l'arrêt ou le redémarrage du serveur SGD ou, d'un ou plusieurs éléments du serveur Web SGD. 20 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009

Le tableau suivant récapitule les principales modifications apportées à la ligne de commande. Commande de la version 4.40 Commande de la version 4.41 tarantella webserver start tarantella webserver stop tarantella webserver restart tarantella start tarantella stop tarantella restart tarantella start webserver tarantella stop webserver tarantella restart webserver tarantella start sgd tarantella stop sgd tarantella restart sgd Reportez-vous au Guide d'administration de Sun Secure Global Desktop 4.5 pour plus d'informations sur les commandes révisées. Changement de version des composants du serveur Web SGD Le serveur Web SGD utilise dorénavant la version 2 d'apache. Les informations de version des composants du serveur Web SGD sont indiquées dans le tableau suivant. Composant Version Apache HTTP Server 2.2.8 OpenSSL 0.9.8g mod_jk 1.2.25 Apache Jakarta Tomcat 5.0.28 Apache Axis 1.2 Changement de version de JDK L'installation de SGD inclut dorénavant JDK version 1.6.0_05. Chapitre 1 Nouvelles fonctions et modifications 21

Lien Mon bureau La page de bienvenue du serveur Web SGD contient dorénavant un lien Mon bureau. La page de bienvenue du serveur Web SGD se trouve à l'adresse http://exemple.serveur.com, où exemple.serveur.com correspond au nom d'un serveur SGD. Le lien Mon bureau permet aux utilisateurs de se connecter et d'afficher un bureau plein écran sans afficher de bureau Web. Reportez-vous à la section "URL Mon bureau" page 11 pour plus d'informations. L'utilisation du lien Mon bureau est une alternative à la spécification de l'url Mon bureau. L'URL Mon bureau est http://exemple.serveur.com/sgd/mydesktop. Modifications apportées aux commandes tarantella security start et tarantella security stop Les options --array et --server ont été abandonnées au profit des commandes tarantella security start et tarantella security stop. Ceci signifie que les commandes tarantella security start et tarantella security stop ne peuvent être utilisées que pour configurer la sécurité du serveur SGD sur lequel la commande est exécutée. Modifications apportées à la commande tarantella status Si la baie présente un problème, la commande tarantella status renvoie dorénavant des informations plus détaillées sur la configuration de la baie. Ces informations peuvent être utilisées pour diagnostiquer et réparer les problèmes de baie. 22 Notes de version de Sun Secure Global Desktop 4.5 Mai 2009