Release Notes

Les notes de publication de Citrix Gateway Service vers le cloud décrivent les nouvelles fonctionnalités, les améliorations apportées aux fonctionnalités existantes, les problèmes résolus et les problèmes connus disponibles dans une version de service. Les notes de publication comprennent une ou plusieurs des sections suivantes :

Nouveautés : nouvelles fonctionnalités et améliorations disponibles dans la version actuelle.

Problèmes résolus : problèmes résolus dans la version actuelle.

Problèmes connus : problèmes qui existent dans la version actuelle et solutions de contournement, le cas échéant.

V3.5 (19 août 2019)

Problèmes connus

  • Le lancement d’une application Web d’entreprise pour une ressource activée pour l’authentification NTLM à partir de Citrix Workspace échoue si les deux conditions suivantes sont remplies :
    • Le centre de données du client dispose d’un serveur proxy et ce serveur proxy est configuré sur le Gateway Connector
    • Web App est configuré sans SSO (Ne pas utiliser SSO)

    Solution :

    • Publiez l’application Web en tant qu’application SSO de base ou
    • Ne pas avoir de serveur proxy configuré sur Gateway Connector

    [NGSWS-8266]

  • S’il existe des périphériques d’interception SSL dans le centre de données local où le Citrix Gateway Connector doit être déployé, l’enregistrement du connecteur échoue si l’interception SSL est activée pour les noms de domaine complets suivants.

    • *.nssvc.net
    • *.netscalermgmt.net
    • *.citrixworkspacesapi.net
    • *.citrixnetworkapi.net
    • *.citrix.com
    • *.servicebus.windows.net
    • *.adm.cloud.com

    L’interception SSL doit être désactivée pour ces noms de domaine complets pour l’inscription du connecteur réussisse.

    [NGSWS-8923]

  • L’option de téléchargement des journaux est disponible dans Gateway Connector à partir de la version 401.251. Si vous utilisez une version antérieure du connecteur et que vous mettez à niveau le connecteur vers la version 401.251, vous ne pouvez pas télécharger les journaux même si le lien Logs de téléchargement est disponible.

    [NGSWS-8438]

V2019.06.01

Problèmes résolus

  • Les modifications apportées dans la page Contrôle d’accès ne sont pas propagées à la base de données car les tâches ayant échoué ont été réessayées de manière incorrecte. [NGSWS-7733]

V2019.05.01

Problèmes résolus

  • Si le centre de données d’un client dispose d’un serveur proxy activé pour l’authentification configuré pour Gateway Connector, le connecteur ne parvient pas à s’inscrire auprès de Citrix Cloud. [NGSWS-7231]

  • Lors de l’ajout d’une application Web d’entreprise, si le nom de domaine complet contient un trait de soulignement (_) dans le nom de domaine, une erreur s’affiche. [NGSWS-7033]

  • Si le type SSO d’une application SaaS passe de Ne pas utiliser SSO à SAML, la modification de configuration échoue. [NGSWS-7466]

V2019.04.02

Nouveautés

  • Prise en charge de l’authentification Kerberos pour Citrix Gateway Connector vers proxy sortant [NGSWS-6410]

    L’authentification Kerberos est désormais prise en charge pour le trafic entre Citrix Gateway Connector et proxy sortant. Gateway Connector utilise les informations d’identification du proxy configurées pour s’authentifier auprès du proxy sortant.

Problèmes résolus

  • Dans de rares cas, les modifications de configuration de l’interface utilisateur du filtrage Web ne prennent pas effet sur le trafic locataire. [NGSWS-7147]

  • Fuites de mémoire sur les nœuds de service ICA, ce qui entraîne une utilisation élevée de la mémoire. [NGSWS-7014]

  • L’application ne parvient pas à démarrer car le nœud de service Citrix Gateway n’envoie pas l’en-tête X-NGS-Session-ID dans le cadre de la demande d’extraction de document de stratégie aux CVM. [NGSWS-6963]

  • L’authentification et l’énumération d’applications sur le service Citrix Gateway échouent si la taille du jeton pour l’authentification dépasse 64 Ko. [NGSWS-5932]

V2019.04.01

Nouveautés

  • Le trafic des applications Web/SaaS peut désormais être acheminé via un connecteur Gateway hébergé par le réseau d’entreprise, évitant ainsi l’authentification à deux facteurs. Si un client a publié une application SaaS hébergée en dehors du réseau d’entreprise, la prise en charge est désormais ajoutée pour authentifier le trafic pour que cette application passe par un connecteur Gateway local.

    Par exemple, considérez qu’un client dispose d’une application SaaS protégée par Okta (comme Workday). Le client peut souhaiter que même si le trafic de données Workday réel n’est pas routé via le service Citrix Gateway, le trafic d’authentification vers le serveur Okta soit acheminé via le service Citrix Gateway via un connecteur Gateway local. Cela aide un client à éviter une authentification deuxième facteur à partir du serveur Okta car l’utilisateur se connecte au serveur Okta à partir du réseau de l’entreprise.

    [NGSWS-6445]

  • Désactivation du filtrage des listes de sites Web et de la catégorisation des sites Web. Le filtrage des listes de sites Web et la catégorisation de sites Web peuvent être désactivés si l’administrateur choisit de ne pas appliquer ces fonctionnalités à un client spécifique.

    [NGSWS-6532]

  • Routage géographique automatique pour les redirections sécurisées du service de navigateur. Le routage géo automatique est désormais activé pour les redirections sécurisées du service de navigateur.

    [ NGSWS-6926]

Problèmes résolus

  • Le lancement de l’application Web échoue pour un client lorsque la valeur du CustomerID est en chameau.

    [NGSWS-6705]

  • La connexion à un serveur Secure Mail n’est pas possible avec le nom de domaine complet. Si le nom de domaine complet de la configuration du client est configuré pour le serveur de messagerie, la connexion échoue.

    [NGSWS-6566]

  • Le lancement de l’application échoue après l’expiration de la session Service de passerelle. L’utilisateur final doit se reconnecter pour accéder aux applications.

    [NGSWS-6917]

  • Lorsque vous renommez une application SaaS, le nom change dans l’interface graphique mais ne change pas dans l’application Workspace. De même, lors de la modification ou de l’ajout d’une icône de certaines applications SaaS et applications Web, l’icône est mise à jour dans l’interface graphique mais n’est pas propagée à l’application Workspace.

    [NGSWS-6915]

  • Si la sécurité renforcée est activée sur une application Web (hébergée dans un réseau d’entreprise) et si cette application est lancée à partir d’un navigateur natif, le lancement de l’application est redirigé vers le service de navigateur sécurisé car le navigateur natif ne peut pas appliquer les stratégies de sécurité améliorées.

    [NGSWS-6804]

  • Une application ne parvient pas à se lancer si le nom de domaine complet de l’application est dans un cas de chameau.

    [NGSWS-6587]

  • Les applications supprimées apparaissent toujours dans la bibliothèque de cloud.

    [NGSWS-6525]

  • Lorsqu’un proxy sortant est configuré pour le Gateway Connector et que l’authentification du proxy est activée, le Gateway Connector ne peut pas effectuer l’authentification avec le serveur proxy.

    [NGSWS-6374]

  • Dans les conditions de concurrence, la configuration de l’application ne se propage pas par intermittence. [NGSWS-4958]

  • Le lancement de l’application échoue par intermittence avec une erreur « Échec de la récupération du document de stratégie ».

    [NGSWS-6963]

  • Les applications supprimées s’affichent toujours dans l’application Workspace.

    [NGSWS-6732]

  • Gateway Service prend en charge des tailles de réponse de formulaire jusqu’à 32k pour les applications Web avec SSO basé sur formulaire, ce qui n’est pas suffisant pour certaines applications. Avec ce correctif, Gateway Service prend désormais en charge des tailles de réponse de formulaire allant jusqu’à 64k pour les applications Web avec le type d’SSO basé sur formulaire.

    [NGSWS-6511]

V2019.03.01

Nouveautés

  • Le bouton « Détecter » est ajouté dans la page « Ajouter un Gateway Connector ». Le bouton Détecter permet d’actualiser la liste des connecteurs, ce qui permet au connecteur nouvellement ajouté de refléter dans la section de connectivité de l’application Web.

    [CGOP-6358]

  • Une nouvelle catégorie « Malveillant et dangereux » est ajoutée dans les catégories « Filtrage Web de contrôle d’accès ». Une nouvelle catégorie nommée Malveillant et Danger eux dans les catégories Filtrage Web Contrôle d’accès est ajoutée sous le groupe Malware et Spam.

    [CGOP-6205]

Problèmes résolus

  • Parfois, Gateway Connector se bloque lorsque plusieurs threads accèdent à la même ressource.

    [CGOP-6359]

  • Dans certains cas, l’opération de suppression à l’aide d’informations d’identification d’administrateur pour une application Web ou SaaS qui n’a pas d’utilisateurs ou de groupes abonnés échoue.

    [CGOP-6310]

  • Les configurations pour Citrix Gateway Connector sont perdues lors de la modification des paramètres SSO basés sur le formulaire.

    [CGOP-6158]

  • L’option Ajouter une autre application ne fonctionne pas lorsque vous accédez à l’option naviguant comme suit, Modifier l’application > Aperçu > Ajouter une autre application.

    [NGSWS-6089]

  • Un connecteur nouvellement ajouté prend trop de temps à s’afficher dans l’interface utilisateur.

    [NGSWS-5505]

  • Les connexions sortantes à partir d’un connecteur échouent lorsque le connecteur utilise la valeur de nom de domaine complet externe pour la connexion via un proxy sortant.

    [NGSWS-6451, NGSWS-6431]

  • Dans certains cas, l’énumération de l’application échoue pour un client lorsque la valeur du champ CC-Customer-Id contient des lettres en minuscules et en majuscules.

    [NGSWS-4924]

  • Lors du lancement d’une application dans une session Secure Browser, le message d’affichage affiche incorrectement “Se connecter à [ID de l’application]” au lieu de “Se connecter à “[nom de l’application].”

    [NGSWS-6061]

  • Les jetons Athena dont la taille dépasse 64 k octets lors de la décompression ne sont pas pris en charge.

    [NGSWS-5932]

Release Notes