Problèmes connus

Les problèmes suivants existent dans la version 2407.

Configurations des contrôleurs de domaine

  • L’approbation unidirectionnelle ou bidirectionnelle avec le type de confiance « Forêt » entre les domaines de différentes forêts AD n’est pas prise en charge.

    Par exemple, si les domaines .com et b.com se trouvent dans deux forêts AD différentes et que SPA est installé sur une machine sur laquelle le domaine est joint à a.com/b.com, les autres utilisateurs du domaine ne peuvent pas accéder aux applications publiées par SPA.

  • Si le domaine de la machine sur lequel Secure Private Access for on-premises est installé est différent de celui de l’administrateur connecté à Secure Private Access, vous devez procéder comme suit :

    Ajoutez un compte du service de domaine différent en tant qu’identité dans le regroupement d’applications IIS pour le service d’administration et d’exécution Secure Private Access.

  • Les groupes de distribution ne sont pas pris en charge dans Secure Private Access. Par conséquent, les stratégies ne peuvent pas rechercher de groupes de distribution pour ajouter des conditions relatives aux utilisateurs et aux groupes.
  • Secure Private Access ne capture pas les détails du domaine dans la console d’administration ou le service. Par conséquent, il dépend entièrement du domaine fourni par l’utilisateur. Par conséquent, si le domaine correspondant n’est pas accessible ou si le nom de domaine n’est pas valide, ce domaine n’est pas pris en charge.

NetScaler Gateway

Le serveur virtuel SSL avec configuration de profil SSL n’est pas pris en charge dans le scénario suivant.

  • Le client utilise NetScaler Gateway 13.1—48.47 et versions ultérieures ou 14.1—4.42 et versions ultérieures.
  • La bascule ns_vpn_enable_spa_onprem est activée.

Solution :

Liez les paramètres SSL configurés dans le profil SSL directement au serveur virtuel SSL ou désactivez la bascule ns_vpn_enable_spa_onprem.

Pour plus de détails sur cette option, voir Prise en charge des balises d’accès intelligentes.

RFWeb/Workspace pour le Web

RFWeb/Workspace pour le Web n’est pas pris en charge et les applications ne sont donc pas énumérées. Pour plus de détails, consultez la section Utilisation de StoreFront version 2311 ou ultérieure.

Lancement d’application

  • Si les boutons ns_vpn_enable_spa_onprem et toggle_vpn_enable_securebrowse_client_mode ne sont pas activés ou s’ils ne sont pas pris en charge dans votre NetScaler Gateway, le lancement de l’application échoue après la rotation CustomHeaderCryptoKey. La rotation CustomHeaderCryptoKey se fait automatiquement au bout de 30 jours.

  • Le lancement de l’application échoue si LDAP UPN et SAMAccountName sont différents.

StoreFront

  • Dans Stores > Configurer Unified Experience, le récepteur par défaut pour Website doit être configuré sur /Citrix/<StoreName>Web. Dans les versions précédentes de StoreFront, le récepteur par défaut pour Website était défini sur une valeur vide, ce qui ne fonctionnait pas pour Secure Private Access. En outre, la version précédente de l’interface utilisateur de Receiver est affichée sur le client. Pour plus d’informations sur la configuration de StoreFront, consultez StoreFront.

  • Si vous utilisez les versions 2308 ou antérieures de StoreFront, la page Stores > Manage Delivery Controller affiche le type de plug-in Secure Private Access sous la forme XenMobile. Cela n’a aucune incidence sur les fonctionnalités.

Logging

  • La génération de packs de support pour le cluster n’est pas prise en charge.
  • Les dossiers de journaux des services d’administration et d’exécution ne doivent pas être supprimés. Secure Private Access ne peut pas être recréé si ces dossiers sont supprimés.

Activer l’indicateur de fonctionnalité pour la surveillance TCP/UDP

L’indicateur de fonctionnalité SPAOP-REL-2402-MonitorHttpCallouts est désactivé par défaut dans la version 2407. Par conséquent, les données de surveillance TCP/UDP ne sont pas stockées et, par conséquent, l’intégration de Director échoue.

Solution : si vous utilisez des applications TCP/UDP et que vous souhaitez activer l’intégration de Director, mettez à jour manuellement la base de données pour activer cet indicateur de fonctionnalité.

Mettre à niveau

  • Après avoir effectué la mise à niveau vers la version 2407 et modifié une application existante dont l’URL commence par www, le champ App Connectivity ne remplit pas l’état précédent. Vous devez sélectionner à nouveau le type de connectivité de l’application. Il s’agit d’une action unique après la mise à niveau, après laquelle la configuration est enregistrée et continue de persister.

  • Après la mise à niveau vers la version 2407, vous pouvez vous connecter à la console d’administration, mais vous ne pouvez pas gérer les applications et les stratégies. Un message d’erreur s’affiche.

    Solution : vous devez mettre à niveau la base de données à l’aide des scripts. Pour plus de détails, voir Mettre à niveau la base de données à l’aide de scripts.

  • Après la mise à niveau vers la version 2407, l’énumération et le lancement des applications échouent.

    Solution : vous devez mettre à niveau la base de données à l’aide des scripts. Pour plus de détails, voir Mettre à niveau la base de données à l’aide de scripts.

  • Vous ne pouvez pas mettre à niveau le plug-in Secure Private Access des versions précédentes vers la version 2407 si le plug-in a été installé à l’aide du Delivery Controller.

Problèmes connus