Beschreibung des Updates 2 für Unified Access Gateway 2010

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 2288900 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

Diese Adresse aktuelle Probleme, die bei Versionsinformationen zu Microsoft Forefront Unified Access Gateway (UAG) 2010 beziehen. Bevor Sie Forefront Unified Access Gateway (UAG) installieren, müssen Sie die Informationen lesen, die in diesem Dokument enthalten ist. Dieser Artikel enthält die folgende Informationen zu diesem Update:
  • Neue Features und Verbesserungen, die in diesem Update enthalten sind
  • Probleme, die in diesem Update behoben werden
  • Wie Sie dieses Update beziehen können
  • Voraussetzungen für die Installation dieses Updates
  • Bekannte Probleme

Einführung

Dieser Artikel beschreibt Update 2 für Forefront UAG 2010 und enthält Installationsanweisungen für die. Aktualisieren Sie 2 für Forefront UAG 2010 die folgenden Features bietet:
  • Verbesserung der Client-Komponenten:Die Komponente Forefront UAG SSL Application-Tunneling (Socket-Weiterleitung) wird jetzt in Windows Vista und Windows 7-64-Bit-Betriebssysteme für 32-Bit-Anwendungen unterstützt. Siehe folgende Tabelle für die Details, und stellen Sie # 3 für Weitere Informationen.
    Tabelle minimierenTabelle vergrößern
    FunktionWindows XP 32-Bit-Windows Vista, 32-Bit-Windows Vista, 64-Bit-Windows 32-Bit-7Windows 7 64-Bit-Mac oder Linux
    Offline-installationjajajajajaNein
    Online-installationjajajajajaja
    Endpunkt-Erkennungjajajajajaja
    Anlage Wiperjajajajajaja
    SSL-Tunneling-Komponentejajajajajaja
    Socket-WeiterleitungjajajajajaNein
    Anwendung von SSL-Tunneling(Netzwerk-Stecker)jajajaNeinNeinNein
    Hinweis:Spezifische Informationen zu Browser und Betriebssysteme mit Clientkomponente Features und Kompatibilität finden Sie auf die folgende Microsoft TechNet-Webseite:
    Einführung in die Systemanforderungen für Forefront UAG Endpunkte
  • Virtuellen Desktop Infrastruktur (VDI):Forefront UAG unterstützt veröffentlichen Remotedesktops über das persönliche desktop VDI-Szenario vollständig.
  • Citrix Publishing-Support:Forefront UAG bietet vollständige Unterstützung für Citrix Presentation Server 4.5 und seine Ersetzung Citrix XenApp 5.0.
  • Unterstützung für Citrix-Client-Computer:Forefront UAG unterstützt Windows Vista und Windows 7-Computer mit 64-Bit-Betriebssystemen, die Zugriff auf Citrix XenApp Anwendungen, in denen der XenApp-Client für 32-Bit ist. Weitere Informationen finden Sie in der Ausgabe Nr. 4 unten.
  • SSTP Benutzer und Gruppe Zugriffssteuerung:Forefront UAG bietet jetzt eine feinere Autorisierungsmechanismus Administratoren zum Autorisieren der einzelner Gruppen für SSTP-Zugriff ermöglicht.
  • SSL-Handshake:Forefront UAG bietet jetzt eine stabilere Behandlung des SSL-Handshakes zwischen UAG und veröffentlichten Webserver.
  • Client Certificate Delegierung:Forefront UAG wird nun eine begrenzte Unterstützung für Anwendungen, in denen der Application Server Client-Zertifikats-Anmeldeinformationen für die Verhandlung erfordert.
  • Unterstützung der Netzwerk Connector-MAC-Adresse:Forefront-UAG-Netzwerkserver-Connector unterstützt eine größere Auswahl an Netzwerkadapter mit einer erweiterten MAC-Adressbereich.
Weitere Informationen über neue Features in Update 2 für Forefront UAG 2010 finden Sie im Abschnitt "In Forefront UAG Neuigkeiten" auf der folgenden Microsoft-Webseite:
Einführung in die Produktevaluierung, die für Forefront UAG gilt

Weitere Informationen

Update-Informationen

Die folgende Datei steht im Microsoft Download Center zum Download zur Verfügung:

Bild minimierenBild vergrößern
Downloaden
Downloaden Sie das Forefront Unified Access Gateway (UAG) Update 2-Paket jetzt.  

Weitere Informationen zum Herunterladen von Microsoft Support-Dateien klicken Sie auf die folgende KB-Artikelnummer:
119591So erhalten Sie Dateien vom Microsoft Support im Internet
Microsoft hat diese Datei auf Viren überprüft. Microsoft hat dazu die neueste Software zur Virenerkennung verwendet, die zum Zeitpunkt der Bereitstellung verfügbar war. Die Datei wird auf Servern mit verstärkter Sicherheit gespeichert, wodurch nicht autorisierten Änderungen an der Datei verhindert.

Voraussetzungen:

Dieses Update ist kumulativ und Haushaltsgeräte, Servern oder virtuelle Computer, die die folgenden von UAG 2010 Versionen angewendet werden kann:
  • UAG 2010 (RTM)
  • UAG 2010 Update 1
  • UAG 2010 Update 1-1-Rollup-Hotfix-Paket
Weitere Informationen zu UAG Update 1 Klicken Sie auf die folgende KB-Artikelnummer:
981323Beschreibung des Updates 1 für Unified Access Gateway 2010
Weitere Informationen zu Hotfix-Paket UAG Updaterollup 1 1 Klicken Sie auf die folgende KB-Artikelnummer:
981932Beschreibung des Hotfix-Pakets Rollup 1 für Unified Access Gateway 2010 Update 1

Anmerkungen zur Installation

Reihenfolge der Installation bei einem Serverarray UAG verwendet wird
  1. Installieren Sie Update 2 zuerst auf dem Array Manager.
  2. Starten Sie neu.
  3. UAG Konfiguration zu aktivieren.
  4. Warten Sie, bis die Konfiguration zu synchronisieren.
  5. Installieren Sie auf das erste Element von Array-Manager-Update 2.
  6. Starten Sie neu.
  7. Wiederholen Sie für alle übrigen Arraymitglieder.
Hinweis:Falls erforderlich, sollte die Deinstallation von Update 2 in umgekehrter Reihenfolge durchgeführt werden.

Neustartanforderung

Innicht-Array-Szenarien, you do not have to restart the computer after you apply this update package. You must activate the UAG configuration after you install the update package. Please note that performing the UAG activation will terminate any existing SSL Application Tunneling connections to the UAG server.

Inarray scenariosrestart is required. The array installation steps above are required for successful deployment of the update when using an array, failure to follow these steps can cause corruption of the array and loss of the configuration.

Ersetzte Hotfixes

Dieser Hotfix ersetzt kein zuvor veröffentlichtes Hotfixes.

Uninstallation information

To uninstall this update, use one of the following methods:
  • Log on as a built-in administrator, and then uninstall the update by using the Programs and Features applet in Control Panel.
  • From an elevated command prompt, type the following command, and then press ENTER:
    msiexec.exe /uninstall {31F37A8F-7454-453C-B084-9334E3EBA839} /package {9B0CE58E-C122-4CB4-80C1-514D4162C07C}

Dateiinformationen

Die englische Version dieses Updates besitzt die Dateiattribute (oder höher Dateiattribute), die in der folgenden Tabelle aufgelistet werden. Die Datums- und Uhrzeitangaben für diese Dateien sind in Coordinated Universal Time (UTC) aufgeführt. Wenn Sie sich die Dateiinformationen ansehen, werden diese Angaben in die lokale Zeit konvertiert. To find the difference between UTC and local time, use the Time Zone tab in the Date and Time item in Control Panel.

Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattform
Agent_win_helper.jarNicht zutreffend1,286,01530-Aug-201013: 12Nicht zutreffend
Clientconf.xmlNicht zutreffend6,67515-Sep-201006:41Nicht zutreffend
Configdatacomlayer.dll4.0.1269.200192,40015-Sep-201008: 13X 64
Configdatalayer.dll4.0.1269.2003,871,63215-Sep-201008:06X 64
Configmgrcom.exe4.0.1269.200199,56815-Sep-201008:01X 64
Configmgrcomlayer.dll4.0.1269.2002,246,03215-Sep-201008:15X 64
Configmgrcore.dll4.0.1269.2001,375,63215-Sep-201008:23X 64
Configmgrinfra.dll4.0.1269.2001,599,88815-Sep-201008:12X 64
Configmgrlayer.dll4.0.1269.200215,44015-Sep-201008:05X 64
Configuration.exe4.0.1269.2008,920,97615-Sep-201008:22X 64
Detection.jsNicht zutreffend14,59115-Sep 201007: 20Nicht zutreffend
Https_whlfiltappwrap_forporNicht zutreffend60,96115-Sep 201007: 19Nicht zutreffend
Http_whlfiltappwrap_forportNicht zutreffend59,47515-Sep 201007: 19Nicht zutreffend
Install.jsNicht zutreffend11,21815-Sep 201007: 20Nicht zutreffend
Installanddetect.ASPNicht zutreffend12,06715-Sep 201007: 20Nicht zutreffend
Internalerror.ASPNicht zutreffend8,34415-Sep 201007: 20Nicht zutreffend
Internalerror.IncNicht zutreffend24,40215-Sep 201007: 20Nicht zutreffend
"Login.asp"Nicht zutreffend24,18315-Sep 201007: 20Nicht zutreffend
Logoffmsg.ASPNicht zutreffend7,70530-Aug 201013: 11Nicht zutreffend
Microsoft.uag.da.Messages.d4.0.1269.20033,68015-Sep 201008: 14X 64
Microsoft.uag.Transformer.c4.0.1269.2006,297,48815-Sep 201008: 02X 86
Monitormgrcom.exe4.0.1269.200151,95215-Sep 201008: 01X 64
Monitormgrcore.dll4.0.1269.200740,24015-Sep 201008: 23X 64
Monitormgrlayer.dll4.0.1269.200354,19215-Sep 201008: 12X 64
Policy.XmlNicht zutreffend80,24417-Oct-201012: 16Nicht zutreffend
Policydefinitions.XmlNicht zutreffend61,51615-Sep 201007: 15Nicht zutreffend
Redirecttoorigurl.ASPNicht zutreffend1,42330-Aug 201013: 11Nicht zutreffend
Repairinstallation.vbsNicht zutreffend3,04430-Aug 201013: 12Nicht zutreffend
Ruleset_forinternalsite.iniNicht zutreffend47,01930-Aug 201013: 11Nicht zutreffend
Sessionmgrcom.exe4.0.1269.200233,87215-Sep 201008: 24X 64
Sessionmgrcomlayer.dll4.0.1269.2001,641,36015-Sep 201008: 02X 64
Sessionmgrcore.dll4.0.1269.200738,19215-Sep 201008: 01X 64
Sessionmgrinfra.dll4.0.1269.2001,197,96815-Sep 201008: 22X 64
Sessionmgrlayer.dll4.0.1269.200200,59215-Sep 201008: 04X 64
Sfhlprutil.CABNicht zutreffend57,19415-Sep 201008: 35Nicht zutreffend
Shareaccess.exe4.0.1269.200492,94415-Sep 201008: 12X 64
Sslbox.dll4.0.1269.20058,76815-Sep 201008: 14X 64
Sslvpntemplates.XmlNicht zutreffend28,70430-Aug 201013: 12Nicht zutreffend
Sslvpn_https_profiles.XmlNicht zutreffend96817-Oct-201012: 16Nicht zutreffend
Uagqec.CABNicht zutreffend64,84215-Sep 201008: 36Nicht zutreffend
Uagqessvc.exe4.0.1269.200207,76015-Sep 201008: 04X 64
Uagrdpsvc.exe4.0.1269.200144,27215-Sep 201008: 14X 64
Uninstalluagupdate.cmdNicht zutreffend21215-Sep 201008: 41Nicht zutreffend
Usermgrcom.exe4.0.1269.200119,18415-Sep 201008: 01X 64
Usermgrcore.dll4.0.1269.200837,00815-Sep 201008: 01X 64
Whlasynccomm.dll4.0.1269.200107,40815-Sep 201008: 14X 64
Whlcache.CABNicht zutreffend265,76815-Sep 201008: 36Nicht zutreffend
Whlclientsetup all.msiNicht zutreffend2,964,99215-Sep 201008: 22Nicht zutreffend
Whlclientsetup basic.msiNicht zutreffend2,964,99215-Sep 201008: 01Nicht zutreffend
Whlclientsetup networkconneNicht zutreffend2,965,50415-Sep 201008: 04Nicht zutreffend
Whlclientsetup networkconneNicht zutreffend2,965,50415-Sep 201008: 03Nicht zutreffend
Whlclientsetup socketforwarNicht zutreffend2,964,99215-Sep 201008: 24Nicht zutreffend
Whlclntproxy.CABNicht zutreffend242,71315-Sep 201008: 35Nicht zutreffend
Whlcompmgr.CABNicht zutreffend689,48315-Sep 201008: 35Nicht zutreffend
Whlcppinfra.dll4.0.1269.200669,58415-Sep 201008: 23X 64
Whldetector.CABNicht zutreffend263,76415-Sep 201008: 36Nicht zutreffend
Whlfiltappwrap.dll4.0.1269.200315,28015-Sep 201014: 02X 64
Whlfiltappwrap_http.XmlNicht zutreffend59,47515-Sep 201013: 19Nicht zutreffend
Whlfiltappwrap_https.XmlNicht zutreffend60,96115-Sep 201013: 19Nicht zutreffend
Whlfiltauthorization.dll4.0.1269.200311,69615-Sep 201014: 23X 64
Whlfilter.dll4.0.1269.200589,20015-Sep 201014: 22X 64
Whlfiltsecureremote.dll4.0.1269.2001,037,20015-Sep 201014: 22X 64
Whlfiltsecureremote_http.XMNicht zutreffend77,40430-Aug 201013: 11Nicht zutreffend
Whlfiltsecureremote_https.xNicht zutreffend80,30817-Oct-201012: 16Nicht zutreffend
Whlfirewallinfra.dll4.0.1269.200444,81615-Sep 201008: 13X 64
Whlgenlib.dll4.0.1269.200511,37615-Sep 201008: 04X 64
Whlglobalutilities.dll4.0.1269.200106,38415-Sep 201008: 05X 64
Whlinstallanddetect.IncNicht zutreffend4,47630-Aug 201013: 11Nicht zutreffend
Whlio.CABNicht zutreffend167,27715-Sep 201008: 35Nicht zutreffend
Whlioapi.dll4.0.1269.20076,17615-Sep 201008: 04X 64
Whliolic.dll4.0.1269.20015,76015-Sep 201008: 22X 64
Whlios.exe4.0.1269.200137,10415-Sep 201008: 24X 64
Whllln.CABNicht zutreffend167,09515-Sep 201008: 36Nicht zutreffend
Whlllnconf1.CABNicht zutreffend6,52115-Sep 201008: 35Nicht zutreffend
Whlllnconf2.CABNicht zutreffend6,61015-Sep 201008: 36Nicht zutreffend
Whlllnconf3.CABNicht zutreffend6,59915-Sep 201008: 35Nicht zutreffend
Whltrace.CABNicht zutreffend254,35215-Sep 201008: 36Nicht zutreffend
Whltsgauth.dll4.0.1269.200184,20815-Sep 201008: 02X 64
Whltsgconf.dll4.0.1269.20087,44015-Sep 201008: 22X 64
Whlvaw_srv.dll4.0.1269.200138,12815-Sep 201008: 05X 64
Wioconfig.dll4.0.1269.200496,52815-Sep 201008: 01X 64



Behobene Probleme, die in diesem Update enthalten sind

Dieses Update behebt folgende Probleme, die zuvor nicht in der Microsoft Knowledge Base behandelt wurden.

Problem 1


Symptom

Administratoren benötigen granuläre Zugriffssteuerung für Ihre Secure Socket Tunneling-Protokoll (SSTP) virtuelles privates Netzwerk (VPN)-Clients. Konfigurieren von SSTP auf UAG erstellt jedoch eine einzelne Zugriffsregel, die auf dem gesamten internen Netzwerk des VPN-Clients zugreifen kann.

Nach folgender Text aus http://technet.microsoft.com/en-us/library/ee522953.aspx wird es unterstützt die TMG (Threat Management Gateway)-Konsole verwenden, um Regeln zu erstellen, die granuläre Zugriffssteuerung für SSTP-VPN-Zugriff zu aktivieren:

"Erstellen von Zugriffsregeln Forefront TMG-Verwaltungskonsole zum Zweck der Benutzer, Gruppen und Netzwerke für präzise Zugriff beschränken, bei der Bereitstellung von Forefront UAG für VPN-Remotezugriff auf das Netzwerk verwendet."

Wenn Administratoren Zugriffsregeln, um den Benutzerzugriff einschränken erstellen, werden diese Regeln jedoch entfernt oder verschoben am unteren Rand der Zugriffsrichtlinie nach der Aktivierung UAG. Dies bedeutet, dass die Standardregel Vorrang, und die konfigurierten granulare Steuerung verloren geht.

Ursache

Diese Probleme wird verursacht durch eine Einschränkung im Entwurf die Integration zwischen UAG und dynamisch generierten Regeln, die bei der Aktivierung UAG TMG bereitgestellt werden.

Lösung

Manuelle Änderung von TMG Regeln granuläre Zugriffssteuerung zu unterstützen, wie beschrieben in TechNet abgeschrieben wird (und nicht mehr nach der Installation von Update-2 UAG unterstützt) zugunsten der explizite Unterstützung von granuläre Zugriffssteuerung in UAG-Management-Konsole.

UAG Administratoren können nun explizit Zugriff auf bestimmten internen Netzwerkadressen zu SSTP VPN-Benutzer aktivieren, die bestimmten Active Directory-Gruppen Mitglieder sind. UAG Administratoren sollten die neuen verwenden.BenutzergruppenRegisterkarte im Dialogfeld SSL-Tunneling Netzwerkkonfiguration abgestufte IP-VPN-Richtlinie definieren, die besteht aus einer Reihe von Zugriffsregeln. Jede Regel definiert eine Reihe von internen Netzwerk IP-Adressen und IP-Adressbereiche, die Mitglieder einer bestimmten Gruppe von Active Directory mit SSTP VPN zugreifen können.

Problem 2


Symptom

Unterstützung für Microsoft Virtual Desktop Infrastructure (VDI) in UAG ist nicht vollständig implementiert.

Ursache

Wegen einer irreführenden Benutzeroberfläche UAG verhindern problematischen Konfigurationen und weitergegeben Multi-authorization in verschiedenen Ressourcen während der Implementierung unterstützen VDI ordnungsgemäß funktioniert.

Lösung

Wir haben einen Entwurf ändern zu UAG Benutzeroberfläche aktualisieren und unterstützen das Szenario persönliche Desktop VDI mit robuster-Implementierung vorgenommen. Das Szenario Pooled Desktop VDI wurde nicht implementiert und möglicherweise in eine zukünftige Aktualisierung UAG implementiert werden.

Problem 3


Symptom

Der Clientkomponente UAG für SSL-Tunneling Application (Socket-Weiterleitung) wird auf 64-Bit-Version von Windows 7 und 64-Bit-Version von Windows Vista nicht unterstützt.

Ursache

Dies ist das entworfene Verhalten von Clientkomponenten UAG vor der Veröffentlichung von UAG Update 2.

Lösung

We have made a design change to address the following scenario:

There are wide set of non-web applications that use UAG Socket Forwarding / Application Tunneling as a publishing method. For example, such applications are Citrix XenApps and Presentation Server 4.5, and they both run as ActiveX applications in browser. Before this update, because of technical limitations, we disallow deployment of those publishing methods on 64-bit version of client operating systems. Therefore, the same published application that uses those methods may be accessed from 32-bit version of client operating systemss instead of from 64-bit operating systems.

The change made for this scenario is to provide a method of deployment for the Socket Forwarding (SF) client components on 64-bit version of Windows client operating systems to enable opening of tunneled applications. The limitations of this implementation are as follows:
  • Support for Socket Forwarder is limited to 64-bit version of Windows Vista and 64-bit version of Windows 7, other 64-bit version of operating systems are not supported.
  • Socket Forwarder is only supported when users access UAG from the 32-bit version of Internet Explorer (running in WOW64 32 bit emulation).
  • Socket Forwarder will only interact with 32-bit applications (WOW64 applications) and will not interact with native 64-bit applications.
The following are the deployment options for the updated components:
  • Online: The standard method that performs deployment of SF components. On the very first invocation of any UAG portal application that uses SF as the tunneling publishing method, the components are downloaded and installed.
  • Offline: Administrators can also deploy the appropriate Windows Installer application (MSI) on a client by using scripted software distribution or by manual installation. After the installation of UAG Update 2 the files will be available on the UAG server in the following location:
    %UAG installation directory%\von\PortalHomePage\
Problem 4


Symptom

You cannot access Citrix XenApps 5.0 that is published with UAG from a client computer that is running a 64-bit version of Windows Vista or Window 7.

Cause

This is the designed behavior of the UAG client components before the release of UAG Update 2.

Resolution

Refer to the ?Resolution? section of Issue 3 for detailed information.

Problem 5


Symptom

When you try to create or edit an endpoint policy, the ?McAfee Total Protection? policy appears two times on the list. If you select the second ?McAfee Total Protection? policy, you receive an error message that resembles the following:

source line could not be located

Cause

This issue occurs because the %UAG installation directory%\von\Conf\PolicyDefinitions.xml file contains two entries that have the same title and ID.

Resolution

The double entry issue is resolved by removing the second record from the PolicyDefinitions.xml file.

Problem 6

Symptom

When you access a resource that is published by UAG, clients receive an error "An unknown error occurred while processing the certificate" in the browser. Also, the UAG administrator may see in UAG server debug logs thatSEC_I_CONTINUE_NEEDEDis returned during the SSL negotiation step "Handshake Confirm State." Following that step the debug logs will show that the/InternalSite/InternalError.asppage is returned to the client together with error code 37. Error Code 37 is the error message "An unknown error occurred while processing the certificate."

Cause

The existing SSL mechanism does not correctly handli several scenarios when it performs SSL handshake with a back-end server published through UAG. The streaming nature of SSL creates a complicated scenario with a possibility of receiving either insufficient data or reading too much information during the handshake. In this scenario,InitializeSecurityContextreports that you have passed additional data that must be saved for use in the future (presumably after you read more data across the wire).

Resolution

The handshake algorithm is extended to support additional streaming cases and scenarios.


Problem 7

Symptom

Wenn Sie eine veröffentlichte Anwendung mit HTTPS über UAG zuzugreifen, erhält der Benutzer Fehler 37: "beim Verarbeiten des Zertifikats ist ein unbekannter Fehler aufgetreten." Ein Administrator, der Debug-Protokollierung durchführt (die die Ablaufverfolgung SSLBOX_BASE enthält) während des Benutzers zugreifen, wird die Anwendung die folgende Fehlermeldung angezeigt:
Fehler: Fehler beim Initialisieren der Sicherheitskontext. Fehler: 0x90320.

Entsprechenden Eintrag return SEC_INCOMPLETE_CREDENTIALS ? SChannel erfordert Anmeldeinformationen des Client-Zertifikat
Ursache

Back-End-Anwendung Serverkonfiguration wird während der Phase der SSL-Aushandlung für Client-Zertifikats-Anmeldeinformationen aufgefordert. Vor diesem Update wurde diese Funktion nicht unterstützt. Daher ist die Aushandlung mit einem Fehler fehlgeschlagen.

Lösung

Es gibt zwei mögliche Szenarios, in denen Back-End-Server für Client-Zertifikats-Anmeldeinformationen gefragt wird:
  • Der Back-End-Anwendung-Server fordert ein Clientzertifikat erhalten einen Zertifikatskontext jedoch nicht erforderlich. Für diesen Fall implementiert ein Fallback wurde UAG die Aushandlung nach zu wiederholen, sodass dieSEC_INCOMPLETE_CREDENTIALSDer Rückgabecode wird empfangen. In der Regel Back-End-Server ist kein Client-Zertifikat erforderlich, und die Aushandlung erfolgreich abgeschlossen ist.
  • Die Back-End-Anwendung ist die Clientzertifikatsauthentifizierung erforderlich. Das Design ändern, die implementiert wurde ist nicht zulässig für den Client bereitstellen Pass-through-Client-Zertifikate jedoch ist für ein einzelnes gültiges Clientzertifikat an den Back-End-Webserver für alle Benutzer bereitgestellt werden können.

    Für diesen Fall sollte der Administrator UAG ein gültiges Clientzertifikat angeben und auf UAG-Server wie ein Computerzertifikat zu installieren.
    1. Weisen Sie das Modul UAG SSLBox abrufen und das richtige Zertifikat zu erhalten, gehen Sie folgendermaßen vor:
      1. Führen Sie den Befehl MMC, um die Verwaltungskonsole zu öffnen.
      2. Klicken Sie aufDatei, und klicken Sie dann aufSnap-In hinzufügen/entfernen.
      3. Wählen SieZertifikateaus der Liste, und klicken Sie dann aufHinzufügen.
      4. Wählen Sie Computerkonto aus, und klicken Sie dann aufFertig stellen.
      5. Öffnen derPersönlicheZertifikatsspeicher.
      6. Wählen Sie aus der Liste der erforderlichen Clientauthentifizierungszertifikat, und doppelklicken Sie auf die certificate.Or, das Zertifikat und dann aufÖffnen.
      7. Aktivieren Sie das KontrollkästchenDetailsBereich, und führen Sie einen Bildlauf nach unten.
      8. Wählen SieFingerabdruck-Eigenschaft.
      9. Wählen Sie den Eigenschaftenwert in das Panel Bellow und kopieren Sie dessen Wert durch Drücken von STRG + C.
      10. WichtigIn diesem Abschnitt, eine Methode oder eine Aufgabe enthält Hinweise zum Ändern der Registrierung. Jedoch können schwerwiegende Probleme auftreten, wenn Sie die Registrierung nicht ordnungsgemäß ändern. Stellen Sie daher sicher, dass Sie genau diese Schritte durchführen. Für zusätzlichen Schutz sichern Sie die Registrierung, bevor Sie diese bearbeiten. Anschließend können Sie die Registrierung wiederherstellen, wenn ein Problem auftritt. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung klicken Sie auf die folgende KB-Artikelnummer:
        322756Zum Sichern und Wiederherstellen der Registrierung in Windows
        a. Starten Sie a. den Registrierungseditor (Regedt32.exe).

        b. Locate and then click the following key in the registry:

        HKEY_LOCAL_MACHINE\SOFTWARE\WhaleCom\e-Gap\Von\UrlFilter\Comm\SSL
        c. On theBearbeitenmenu, clickAdd Value, and then add the following registry value:
        Value name:ClientCertHash
        Data type:String
        Value: {the text copied in step 9} [for example:a7 36 4b ca 87 3f 10 ac d5 4b 0f ca 83 9e 9e 74 c8 3e fa 8b]
        d. Exit Registry Editor.
        e. Run IISReset as an administrator to restart IIS.
        f. Activate the UAG Configuration.
Problem 8

Symptom

In some rare cases client computers that have UAG Client Components installed on them receive a "uagqecsvc" event ID 85 log message written to the Windows Event logs every minute when that client is communicating with a UAG Server. Although this a false alarm, this fills up the client event logs making it difficult for administrators or the helpdesk from spotting real events in the client?s Windows Event logs. These messages will always be displayed on the client every minute if that client connects to an IAG server.
Event ID: 85

Source: uagqecsvc

Type: Error

Description: The Microsoft Forefront UAG Quarantine Enforcement Client component cannot initialize the enforcement client callback HRESULT value: 0x8027000E. This issue may occur if security policies do not enable the component.

There may also be another related event in the client event logs.
Event ID: 16

Source: uagqecsvc

Log Name: Application

Description: The Microsoft Forefront UAG Quarantine Enforcement Client component cannot retrieve the status of the Network Access Protection (NAP) Agent service. System error 1115: A system shutdown is in progress. (0x45b). When the Microsoft Forefront UAG Quarantine Enforcement Client component starts, it attempts to query settings of the NAP agent service.

Although this issue is not directly related to UAG or to UAG deployments, it is possible that with some deployments users who have the UAG client components installed on them will access both IAG and UAG servers.

Ursache

UAG Client Components have a component service "uagqecsvc" with a display name of "Microsoft Forefront UAG Quarantine Enforcement Client" which queries endpoint health status by using NAP and reports the status back to the NAP module on UAG. In some rare cases this issue will be seen in UAG deployments as the service re-tries repeatedly to bind to the UAG server. The bind will run in loop with a minute time-out until it can connect.

Additionally starting with IAG Service Pack 2 Update 3, the UAG Client Components were ported to IAG. Therefore the uagqecsvc service is also installed on client computers that connect to any IAG server that has Service Pack 2 Update 3 client components. Because NAP endpoint detection functionality does not exist in IAG, the client that has the UAG components installed on them will continue to try to connect to the UAG NAP service every minute, in the process generating the previously mentioned log messaged in the Windows Event logs.

Lösung

In the earlier versions of the Client Components the default time-out for retries to communicate with the UAG NAP detection agent was set to a minute, it is been changed in UAG Update 2 to one hour. For administrators who want to modify this value a way to manually define the time-out on the client is provided.

WichtigIn diesem Abschnitt, eine Methode oder eine Aufgabe enthält Hinweise zum Ändern der Registrierung. Jedoch können schwerwiegende Probleme auftreten, wenn Sie die Registrierung nicht ordnungsgemäß ändern. Stellen Sie daher sicher, dass Sie genau diese Schritte durchführen. Für zusätzlichen Schutz sichern Sie die Registrierung, bevor Sie diese bearbeiten. Anschließend können Sie die Registrierung wiederherstellen, wenn ein Problem auftritt. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung klicken Sie auf die folgende KB-Artikelnummer:
322756Zum Sichern und Wiederherstellen der Registrierung in Windows
Computer users or administrators can manually define on any client computer the time-out in milliseconds. Gehen Sie hierzu folgendermaßen vor:
  1. Start Registry Editor (Regedt32.exe).
  2. Locate and then click the following key in the registry:
    HKEY_LOCAL_MACHINE\SOFTWARE\WhaleCom\Client\QEC
  3. im MenüBearbeitenMenü klickenWert hinzufügen, und fügen Sie den folgenden Registrierungswert hinzu:
    Wertname:InitRetryTimeout
    Datentyp: REG_DWORD
    Basis: Dezimal
    Wert: (Zeit in Millisekunden 360000 ist die Standardeinstellung jedoch muss dieser Wert sein.
    Legen Sie größere dann 6000)
  4. Beenden Sie den Registrierungs-Editor.
  5. Starten Sie den Computer neu.
Problem 9
Symptom

(UAG Administrator) Ihnen UAG auf einem Server mit eine lokalisierte APAC Sprachversion von Windows 2008 R2 installiert. Wenn Sie versuchen, einen Stamm auf UAG erstellen, wird eine Fehlermeldung, und Erstellen der Stamm wird beendet.

Z. B. leere Fenster unerwartete Fehlermeldungen oder häufigen MMC auftreten Abstürze, wenn Sie versuchen, einen Stamm auf UAG erstellen.

Ursache

Dieses Problem tritt aufgrund eines falschen Manipulationen von Systemressourcen. Diese falschen Manipulationen führen zu einem Fehler beim Ausführen von UAG auf einige nicht westeuropäischen Sprachversionen der Betriebssysteme (Koreanisch/Japanisch/Chinesisch).

Lösung

Der Code, der für den Zugriff auf diese Systemressourcen ist fest.

Problem 10


Symptom

Endpunkt Session Cleanup-Komponente startet nicht nach einem Neustart eines Endpunkts ausführen. Außerdem öffnet ein Explorer-Fenster, die auf Client-Komponenten-Ordners nach einem Neustart zeigt.

Ursache

Vor einem Neustart schreibt EndPoint Session Cleanup-Komponente einen Registrierungswert unter dem Schlüssel ? ausführen ?. Dieser Registrierungswert kann Windows EndPoint Session Cleanup-Komponente automatisch nach einem Neustart gestartet. Dieser Pfadwert des Registrierungsschlüssels ist jedoch ein Pfad zur ausführbaren Datei, der Leerzeichen enthält. Daher tritt ein Fehler aufgetreten.

Lösung

Pfadwert, der auf die Anlage Wiper ausführbare Datei, die unter dem Schlüssel ? ausführen ? geschrieben wird wird als eine Zeichenfolge in Anführungszeichen, um zu verhindern, dass alle Fehler jetzt geschrieben.

Problem 11


Symptom

Wenn Sie die Spracheinstellung Zugriff auf Optionen in Exchange Server 2007 Outlook Web Application (OWA), die über UAG veröffentlicht werden, wird die folgende Fehlermeldung an den Client gesendet.

Sie haben versucht, einen eingeschränkten URL zugreifen.

Ursache

Dieses Problem tritt auf, da die außerhalb des im Feld Vorlage für OWA für Exchange Server 2007 einen Regelsatz-Eintrag für die URL"/owa/languageselection.aspx keinen". Der Mechanismus UAG "ruleSet" lässt nicht den Zugriff auf URLs, die nicht in der weißen Liste.

Lösung

Eine neue Regel wird für Exchange 2007 OWA-Veröffentlichung ermöglicht den Zugriff auf diesen URL-Ressource hinzugefügt. In diesem Fall kann die neue Regel "ExchangePub2007_Rule36" den Zugriff auf den URL "/owa/languageselection.aspx".

Problem 12


Symptom

Wenn ein Benutzer versucht, Zugriff auf eine Site UAG oder versucht, den UAG Login-Pfad, sondern ein mit einer Textmarke gekennzeichneten Pfad innerhalb der Anwendung zugreifen, wird der Benutzer erhält einen 500 Interner Serverfehler und kann nicht auf die Website zuzugreifen.

Hinweis:Die Site UAG ADFS verwendet, für die Authentifizierung und direkt fordert eine veröffentlichte Anwendung.

Ursache

UAG für die Verwendung von ADFS zur Authentifizierung konfiguriert ist, können Sie mehrere Umleitungen zwischen Security Token Service (STS) und die interne Website UAG auftreten. Wenn die Redirectes nicht in der erwarteten Weise erfolgt sind, UAG ein Fehler zurückgegeben. Wenn ein Benutzer versucht, direkt auf eine veröffentlichte Ressource statt auf die Portalwebsite zugreifen, wird der re-routing Prozess unterbrochen. Daher tritt Interner Serverfehler.

Lösung

This issue is fixed in this update.

Issue 13

Symptom

When an administrator is configuring an ActiveDirectory type authentication repository, the administrator cannot set the group nesting value to "unlimited". According to UAG specification, the value of the group nesting field could be blank. However, when the field is blank and the configuration is saved and activated, the value is set back to "0" unexpectedly.

Hinweis:The UAG MMC needs to be closed and re-opened in order to get the value of "0" visible. As UAG specification, "0" means that there is no group nesting. Therefore, group nesting does not work as expected.

Ursache

This issue occurs because the correct value for the group nesting field cannot be stored in the configuration. Therefore, the correct value cannot be applied to both the GUI and the authentication functions.

Lösung

The value in the configuration is now properly stored and updated when the group nesting value is deleted from the GUI Additionally, the value is properly applied to the authentication functions.

Hinweis:Microsoft recommends setting the value to be the lowest number that is required for the authorization in UAG. You can set the value to higher than 2 levels of nesting due to the potential delay and the required resources. If higher than 2 levels are required for a deployment, you must test the impact of these changes before the system is deployed in production. In extreme cases, these settings can cause both the UAG server and any DCs that are being used for authentication by UAG to crash because of high resource demands.

Issue 14


Symptom

When you try to close the Network connector (NC) server configuration window after you enable the NC server, you may receive the following error message:

Wrong Network Connector parameters, invalid segment address

Ursache

The SSL Network Tunneling service can be used only when the physical network adapters have MAC addresses that begin with "00".

Lösung

The SSL Network Tunneling service can be used even though the physical network adapters have MAC addresses that begin with "00".

Issue 15


Symptom

UAG was released with only partial support for Citrix XenApp 5.

When you want to publish Citrix without errors, they were obligated to follow the steps that are provided in the following Microsoft website:
Introduction to how to publish Citrix XenApp 5.x with UAG 2010

Ursache

This issue occurs because the support for Citrix is broken.

Lösung

The steps that are provided in the above to properly publish Citrix XenApp 5.0 are now included in this update.

Issue 16


Symptom

The AV product "Trend Micro OfficeScan Anti-Virus" or "Trend Micro PC-Cillin Anti-Virus" is selected from the GUI. In this case, when you create a policy and then apply the policy to an application, you receive the following error message during the activation:

Source Line could not be located

Ursache

This issue occurs because the policy syntax validation algorithm misses dependencies that are required by these particular policies.

Lösung

The dependencies that are required by these policies are added to policy syntax validation algorithm after you install this update.

Bekannte Probleme

  • After you install this update the SSL Network Tunneling network adapter becomes invisible in the Network Connections window. This behavior is by design. To make sure that the network adapter is installed open Device Manager and select ?Show Hidden Devices? entry on the View menu.
  • Sometimes the uninstall update operation may fail with an error message, specifying that the installation file ?FirefrontUAG.msi? cannot be found or with the installation error 1269.
    1. Open Start menu and typeShow hidden files and folders.
    2. In the opened window advanced settings clear theHide protected operation system files (Recommended)option and pressOK.
    3. Open an elevated Command Prompt window and typeUninstallUagUpdate.
    4. Wait several minutes for the installation database repair if it is required.
      Hinweis:You might receive a message that informs you of the need for a repair.

  • Citrix XenApp support is only for version 5.0. Later versions are not supported.
  • This release only supports the Personal Desktop scenario of VDI. Pooled desktop scenario is currently not supported.
  • Socket Forwarding is available on Window 7 and Vista 64 bit clients for 32 bit applications (WOW64 applications). It is not available for native 64 bit applications.
  • Publishing OWA for Exchange 2010 Service Pack 1 by UAG requires manual modification of an AppWrap and modifications to the RuleSets. An article about the steps that are required to do this is published on the UAG Product team bloghttp://blogs.technet.com/b/edgeaccessblog/. The steps that are described in the article will be integrated into a future update of UAG.
  • Microsoft Customer Support Services (CSS) cannot provide support to customers if they use beta, non-RTM, or non-generally-available (GA) products such as Internet Explorer 9 Beta. Support for IE9 will be included in a future update after IE9 is officially released.

Known issues with Arrays and Network Load Balancing (NLB)

  • When you try to join two servers to the same array at the same time, the array storage may be corrupted. If this happens, restore the settings from backup.
  • Wenn Sie eine IPv6-virtuelle IP-Adresse (VIP) in der Verwaltungskonsole für Forefront UAG löschen, kann die Adresse nicht vollständig entfernt. Um dieses Problem zu umgehen, löschen Sie manuell Adresse des Netzwerkadapters in den Netzwerk- und Freigabecenter und in der Verwaltungskonsole für Forefront UAG.
  • Forefront UAG möglicherweise nicht erkannt, dass ein Arraymitglied, welche Verwendungszwecke NLB integrierten, Netzwerkverbindung (z. B. eine ISP-Systemfehler) verliert. In diesem Szenario kann Forefront UAG zum Weiterleiten von Datenverkehr an den nicht verfügbaren Server weiter. Um dieses Problem zu vermeiden, deaktivieren Sie die internen und externen Adapter der offline-Arraymitglieder. Aktivieren Sie die Adapter dann wieder, nachdem Verbindungsprobleme behoben werden.
  • Wenn Sie Microsoft System Center Operations Manager 2007 in Ihrer Organisation bereitgestellt haben, können Sie den Status der Array-Member Netzwerkadapter überwachen. Gehen Sie hierzu folgendermaßen vor:
    • Stellen Sie sicher, dass die Windows Server-Betriebssystem und Windows Server 2008-NLB-Management Packs auf jedem Arraymitglied installiert sind.
    • Verwenden Sie Operations Manager 2007, um getrennte Netzwerkadapter auf Arraymitglieder erkennen.
      Hinweis:Microsoft Operations Manager 2007 meldet Probleme wie folgt:
      • Ist ein Problem mit dem Adapter, der mit dem internen Netzwerk verbunden ist, meldet Operations Manager 2007, dass ohne Takt erkannt wird.
      • Ist ein Problem mit dem Netzwerkadapter, der mit dem externen Netzwerk verbunden ist, meldet der Operations Manager 2007 ein Problem mit Windows-Netzwerklastenausgleich.
  • Beim Erstellen einer Umleitung Stamm für ein HTTPS-Stamm in ein Array, das nicht den Lastenausgleich aktiviert, müssen Sie die IP-Adressen der Stamm Umleitung manuell für jedes Arraymitglied zuweisen. Dieser Vorgang wird im folgenden Artikel beschrieben:
    Installieren Sie Update 1 auf ein Array mit NLB-Einführung


Eigenschaften

Artikel-ID: 2288900 - Geändert am: Donnerstag, 4. November 2010 - Version: 1.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Forefront Unified Access Gateway 2010
Keywords: 
kbexpertiseinter kbinfo kbsurveynew atdownload kbmt KB2288900 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 2288900
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com