Descrição da atualização 2 do gateway de acesso unificado 2010

Traduções deste artigo Traduções deste artigo
ID do artigo: 2288900 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Estas notas de versão do endereço recentes problemas que estão relacionadas ao Microsoft Forefront Unified Access Gateway (UAG) 2010. Antes de instalar o gateway de acesso unificado (UAG) do Forefront, você deve ler as informações contidas neste documento. Este artigo contém as seguintes informações sobre essa atualização:
  • Novos recursos e melhorias que são incluídas nessa atualização
  • Problemas resolvidos nesta atualização
  • Como obter essa atualização
  • Pré-requisitos para instalar essa atualização
  • Problemas conhecidos

Introdução

Este artigo descreve a atualização 2 do Forefront UAG 2010 e fornece instruções de instalação. Atualização 2 do Forefront UAG 2010 fornece os seguintes recursos:
  • Aprimoramento de componentes do cliente:O componente do Forefront UAG SSL Application Tunneling (Socket encaminhadores) agora é suportado no Windows Vista e sistemas de operacional de 64 bits do Windows 7 para aplicativos de 32 bits. Consulte a tabela a seguir para obter mais detalhes e de saída n º 3 para obter mais informações.
    Recolher esta tabelaExpandir esta tabela
    RecursoWindows XP 32 bitsO Windows Vista 32 bitsWindows Vista de 64 bits7 De 32 bits do Windows7 De 64 bits do WindowsMac ou Linux
    Instalação off-lineSimSimSimSimSimNão
    Instalação on-lineSimSimSimSimSimSim
    Detecção de ponto de extremidadeSimSimSimSimSimSim
    Anexo WiperSimSimSimSimSimSim
    Componente de encapsulamento de SSLSimSimSimSimSimSim
    Encaminhador de soqueteSimSimSimSimSimNão
    SSL Tunneling de aplicativo(Conector de rede)SimSimSimNãoNãoNão
    Obs.:Para obter informações específicas sobre navegadores, sistemas operacionais e componentes de cliente de recursos e compatibilidade, visite a seguinte página da Web do Microsoft TechNet:
    Introdução aos requisitos do sistema para os pontos de extremidade UAG do Forefront
  • Virtual Desktop Infrastructure (VDI):Forefront UAG totalmente oferece suporte a computadores remotos através do cenário da área de trabalho pessoal de VDI de publicação.
  • Citrix suporte de publicação:O Forefront UAG com suporte completo para o Citrix Presentation Server 4. 5 e sua substituição Citrix XenApp 5. 0.
  • Suporte a clientes do Citrix de computador:UAG o Forefront oferece suporte ao Windows Vista e Windows 7 computadores com sistemas operacionais de 64 bits acesso aos aplicativos do Citrix XenApp onde o cliente XenApp é o 32 bits. Consulte o problema n º 4 abaixo para obter mais detalhes.
  • O SSTP usuário e grupo de controle de acesso:O Forefront UAG agora fornece um mecanismo de autorização mais fino, permitindo que os administradores autorizar grupos individuais de acesso do protocolo SSTP.
  • Handshake SSL:O Forefront UAG agora fornece mais robusto de tratamento de handshakes SSL entre UAG e os servidores web publicados.
  • Delegação de certificado de cliente:Agora, o Forefront UAG adiciona alguns suporte limitado para aplicativos onde o servidor de aplicativos requer credenciais de certificado de cliente para a negociação.
  • Suporte a endereços MAC de conector de rede:O Forefront UAG do servidor de rede conector oferece suporte a uma grande variedade de adaptadores de rede com um intervalo de endereços MAC expandido.
Para obter mais informações sobre novos recursos de atualização 2 do Forefront UAG 2010, consulte a seção "O que há de novo no Forefront UAG" na seguinte página da Web da Microsoft:
Introdução à avaliação de produtos que se aplica a UAG do Forefront

Mais Informações

Atualizar informações

O seguinte arquivo está disponível para download no Centro de download da Microsoft:

Recolher esta imagemExpandir esta imagem
Fazer o download
Baixe agora o pacote de atualização 2 do gateway de acesso unificado (UAG) do Forefront.  

Para obter mais informações sobre como baixar arquivos de suporte da Microsoft, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
119591Como obter arquivos de suporte da Microsoft de serviços on-line
Microsoft examinou esse arquivo em busca de vírus. A Microsoft usou o software de detecção de vírus mais recente que estava disponível na data em que o arquivo foi publicado. O arquivo é armazenado em servidores com segurança avançada que ajudam a evitar qualquer alteração não autorizada no arquivo.

Pré-requisitos

Esta atualização é cumulativa e pode ser aplicada a dispositivos, servidores ou máquinas virtuais que estejam executando as seguintes versões do UAG 2010:
  • 2010 DE UAG (RTM)
  • Atualização 1 do UAG 2010
  • Pacote de Hotfix Rollup 1 UAG 2010 atualização 1
Para obter mais informações sobre UAG Update 1, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
981323Descrição da atualização 1 para o gateway de acesso unificado 2010
Para obter mais informações sobre o pacote de hotfix UAG 1 cumulativo, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
981932Description of the Rollup 1 hotfix package for Unified Access Gateway 2010 Update 1

Installation Notes

Order of installation when a UAG server array is in use
  1. Install Update 2 on the array manager first.
  2. Reboot.
  3. Activate UAG configuration.
  4. Wait for the configuration to synchronize.
  5. Install Update 2 on the first non-manager array member.
  6. Reboot.
  7. Repeat for all remaining array members.
Observação:If required, the uninstallation of Update 2 should be conducted in the reverse order.

Requisito de reinicialização

Emnon-array scenarios, you do not have to restart the computer after you apply this update package. You must activate the UAG configuration after you install the update package. Please note that performing the UAG activation will terminate any existing SSL Application Tunneling connections to the UAG server.

Emarray scenariosrestart is required. The array installation steps above are required for successful deployment of the update when using an array, failure to follow these steps can cause corruption of the array and loss of the configuration.

Informações de substituição do hotfix

Esta correcção não substitui um hotfix lançado anteriormente.

Uninstallation information

To uninstall this update, use one of the following methods:
  • Log on as a built-in administrator, and then uninstall the update by using the Programs and Features applet in Control Panel.
  • From an elevated command prompt, type the following command, and then press ENTER:
    msiexec.exe /uninstall {31F37A8F-7454-453C-B084-9334E3EBA839} /package {9B0CE58E-C122-4CB4-80C1-514D4162C07C}

Informações do arquivo

A versão em inglês deste hotfix possui os atributos de arquivo (ou atributos de arquivo posteriores) listados na tabela a seguir. As datas e horas desses arquivos estão listadas na hora universal coordenada (UTC). Quando você visualiza as informações do arquivo, ele é convertido para a hora local. To find the difference between UTC and local time, use the Time Zone tab in the Date and Time item in Control Panel.

Recolher esta tabelaExpandir esta tabela
Nome de arquivoVersão do arquivoTamanho do arquivoDataTempoPlataforma
Agent_win_helper.jarNão aplicável1,286,01530-Aug-201013:12Não aplicável
Clientconf.xmlNão aplicável6,67515-Sep-201006:41Não aplicável
Configdatacomlayer.dll4.0.1269.200192,40015-Sep-201008:13x64
Configdatalayer.dll4.0.1269.2003,871,63215-Sep-201008:06x64
Configmgrcom.exe4.0.1269.200199,56815-Sep-201008:01x64
Configmgrcomlayer.dll4.0.1269.2002,246,03215-Sep-201008:15x64
Configmgrcore.dll4.0.1269.2001,375,63215-Sep-201008:23x64
Configmgrinfra.dll4.0.1269.2001,599,88815-Sep-201008:12x64
Configmgrlayer.dll4.0.1269.200215,44015-Sep-201008:05x64
Configuration.exe4.0.1269.2008,920,97615-Sep-201008:22x64
Detection.jsNão aplicável14,59115-Set-201007: 20Não aplicável
Https_whlfiltappwrap_forporNão aplicável60,96115-Set-201007: 19Não aplicável
Http_whlfiltappwrap_forportNão aplicável59,47515-Set-201007: 19Não aplicável
Install.jsNão aplicável11,21815-Set-201007: 20Não aplicável
Installanddetect.aspNão aplicável12,06715-Set-201007: 20Não aplicável
Internalerror.aspNão aplicável8,34415-Set-201007: 20Não aplicável
Internalerror.IncNão aplicável24,40215-Set-201007: 20Não aplicável
Login.aspNão aplicável24,18315-Set-201007: 20Não aplicável
Logoffmsg.aspNão aplicável7,70530-Ago-201013: 11Não aplicável
Microsoft.uag.da.messages.d4.0.1269.20033,68015-Set-201008: 14x64
Microsoft.uag.Transformer.c4.0.1269.2006,297,48815-Set-201008: 02x86
Monitormgrcom.exe4.0.1269.200151,95215-Set-201008: 01x64
Monitormgrcore.dll4.0.1269.200740,24015-Set-201023: 08x64
Monitormgrlayer.dll4.0.1269.200354,19215-Set-201008: 12x64
Policy.XMLNão aplicável80,24417-Out-201012: 16Não aplicável
Policydefinitions.XMLNão aplicável61,51615-Set-201007: 15Não aplicável
Redirecttoorigurl.aspNão aplicável1,42330-Ago-201013: 11Não aplicável
Repairinstallation.vbsNão aplicável3,04430-Ago-201013: 12Não aplicável
Ruleset_forinternalsite.iniNão aplicável47,01930-Ago-201013: 11Não aplicável
Sessionmgrcom.exe4.0.1269.200233,87215-Set-201008: 24x64
Sessionmgrcomlayer.dll4.0.1269.2001,641,36015-Set-201008: 02x64
Sessionmgrcore.dll4.0.1269.200738,19215-Set-201008: 01x64
Sessionmgrinfra.dll4.0.1269.2001,197,96815-Set-201022: 08x64
Sessionmgrlayer.dll4.0.1269.200200,59215-Set-201008: 04x64
Sfhlprutil.cabNão aplicável57,19415-Set-201008: 35Não aplicável
Shareaccess.exe4.0.1269.200492,94415-Set-201008: 12x64
Sslbox.dll4.0.1269.20058,76815-Set-201008: 14x64
Sslvpntemplates.XMLNão aplicável28,70430-Ago-201013: 12Não aplicável
Sslvpn_https_profiles.XMLNão aplicável96817-Out-201012: 16Não aplicável
Uagqec.cabNão aplicável64,84215-Set-201008: 36Não aplicável
Uagqessvc.exe4.0.1269.200207,76015-Set-201008: 04x64
Uagrdpsvc.exe4.0.1269.200144,27215-Set-201008: 14x64
Uninstalluagupdate.cmdNão aplicável21215-Set-201008: 41Não aplicável
Usermgrcom.exe4.0.1269.200119,18415-Set-201008: 01x64
Usermgrcore.dll4.0.1269.200837,00815-Set-201008: 01x64
Whlasynccomm.dll4.0.1269.200107,40815-Set-201008: 14x64
Whlcache.cabNão aplicável265,76815-Set-201008: 36Não aplicável
Whlclientsetup all.msiNão aplicável2,964,99215-Set-201022: 08Não aplicável
Whlclientsetup basic.msiNão aplicável2,964,99215-Set-201008: 01Não aplicável
Whlclientsetup networkconneNão aplicável2,965,50415-Set-201008: 04Não aplicável
Whlclientsetup networkconneNão aplicável2,965,50415-Set-201008: 03Não aplicável
Whlclientsetup socketforwarNão aplicável2,964,99215-Set-201008: 24Não aplicável
Whlclntproxy.cabNão aplicável242,71315-Set-201008: 35Não aplicável
Whlcompmgr.cabNão aplicável689,48315-Set-201008: 35Não aplicável
Whlcppinfra.dll4.0.1269.200669,58415-Set-201023: 08x64
Whldetector.cabNão aplicável263,76415-Set-201008: 36Não aplicável
Whlfiltappwrap.dll4.0.1269.200315,28015-Set-201014: 02x64
Whlfiltappwrap_http.XMLNão aplicável59,47515-Set-201013: 19Não aplicável
Whlfiltappwrap_https.XMLNão aplicável60,96115-Set-201013: 19Não aplicável
Whlfiltauthorization.dll4.0.1269.200311,69615-Set-201014: 23x64
Whlfilter.dll4.0.1269.200589,20015-Set-201014: 22x64
Whlfiltsecureremote.dll4.0.1269.2001,037,20015-Set-201014: 22x64
Whlfiltsecureremote_http.XMNão aplicável77,40430-Ago-201013: 11Não aplicável
Whlfiltsecureremote_https.xNão aplicável80,30817-Out-201012: 16Não aplicável
Whlfirewallinfra.dll4.0.1269.200444,81615-Set-201008: 13x64
Whlgenlib.dll4.0.1269.200511,37615-Set-201008: 04x64
Whlglobalutilities.dll4.0.1269.200106,38415-Set-201008: 05x64
Whlinstallanddetect.IncNão aplicável4,47630-Ago-201013: 11Não aplicável
Whlio.cabNão aplicável167,27715-Set-201008: 35Não aplicável
Whlioapi.dll4.0.1269.20076,17615-Set-201008: 04x64
Whliolic.dll4.0.1269.20015,76015-Set-201022: 08x64
Whlios.exe4.0.1269.200137,10415-Set-201008: 24x64
Whllln.cabNão aplicável167,09515-Set-201008: 36Não aplicável
Whlllnconf1.cabNão aplicável6,52115-Set-201008: 35Não aplicável
Whlllnconf2.cabNão aplicável6,61015-Set-201008: 36Não aplicável
Whlllnconf3.cabNão aplicável6,59915-Set-201008: 35Não aplicável
Whltrace.cabNão aplicável254,35215-Set-201008: 36Não aplicável
Whltsgauth.dll4.0.1269.200184,20815-Set-201008: 02x64
Whltsgconf.dll4.0.1269.20087,44015-Set-201022: 08x64
Whlvaw_srv.dll4.0.1269.200138,12815-Set-201008: 05x64
Wioconfig.dll4.0.1269.200496,52815-Set-201008: 01x64



Problemas corrigidos que estão incluídos nesta atualização

Essa atualização corrige os seguintes problemas não documentados anteriormente num artigo da Base de dados de Conhecimento da Microsoft.

Problema 1


Sintoma

Os administradores requerem controle de acesso granular para os clientes de rede virtual privada (VPN) SSTP (Secure Socket Tunneling Protocol). No entanto, a configuração do protocolo SSTP UAG cria uma regra de acesso único que fornece acesso do cliente VPN para a rede interna inteira.

De acordo com o seguinte texto do http://technet.microsoft.com/en-us/library/ee522953.aspx, há suporte para usar o console de Threat Management Gateway (TMG) para criar regras que permitem o controle de acesso granular para acesso de VPN SSTP:

"Criando regras de acesso usando o console de gerenciamento do Forefront TMG, a fim de limitar os usuários, grupos e redes de acesso granular ao implantar o Forefront UAG para acesso VPN remoto à rede."

No entanto, quando os administradores criam as regras de acesso para limitar o acesso do usuário, essas regras são removidas ou movidas para a parte inferior da diretiva de acesso após a ativação de UAG. Isso significa que a regra padrão terá precedência e o controle granular configurado será perdido.

Causa

Esse problemas é causado por uma limitação no design da integração entre UAG e as regras de gerada dinamicamente que são implantadas para TMG durante a ativação de UAG.

Resolução

Modificação manual das regras TMG para oferecer suporte ao controle de acesso granular, conforme descrito no TechNet está se depreciando (e não é mais suportada após a instalação da atualização 2 do UAG) em favor de suporte explícito do controle de acesso granular no console de gerenciamento de UAG.

UAG administradores agora podem ativar explicitamente o acesso a endereços de rede interno específico para usuários de SSTP VPN que são membros de grupos específicos do Active Directory. Os administradores UAG devem usar o novoGrupos de usuárioguia da caixa de diálogo Configuração de encapsulamento de rede do SSL para definir a diretiva de acesso IP VPN granular que consiste em um conjunto de regras de acesso. Cada regra define um conjunto de endereços IP da rede interna e os intervalos de endereços IP que os membros de um determinado grupo do Active Directory podem ser acessados enquanto estiver conectado à SSTP VPN.

Problema 2


Sintoma

Suporte a infra-estrutura de área de trabalho virtual do Microsoft (VDI) no UAG não está totalmente implementado.

Causa

Por causa de uma interface do usuário UAG enganosa, configurações problemáticas e incapacidade de suporte multi-authorization em diversos recursos durante a implementação impedem VDI funcionando corretamente.

Resolução

Fizemos um design de alterar para atualizar a interface do usuário UAG e suportar o cenário de área de trabalho pessoal de VDI com uma implementação mais robusta. O cenário de área de trabalho Pooled da VDI não foi implementado e pode ser implementado em uma atualização futura do UAG.

Problema 3


Sintoma

Não há suporte para o componente de cliente UAG de encapsulamento de aplicativo de SSL (Socket encaminhadores) na versão de 64 bits do Windows 7 e a versão de 64 bits do Windows Vista.

Causa

This is the designed behavior of the UAG client components before the release of UAG Update 2.

Resolution

We have made a design change to address the following scenario:

There are wide set of non-web applications that use UAG Socket Forwarding / Application Tunneling as a publishing method. For example, such applications are Citrix XenApps and Presentation Server 4.5, and they both run as ActiveX applications in browser. Before this update, because of technical limitations, we disallow deployment of those publishing methods on 64-bit version of client operating systems. Therefore, the same published application that uses those methods may be accessed from 32-bit version of client operating systemss instead of from 64-bit operating systems.

The change made for this scenario is to provide a method of deployment for the Socket Forwarding (SF) client components on 64-bit version of Windows client operating systems to enable opening of tunneled applications. The limitations of this implementation are as follows:
  • Support for Socket Forwarder is limited to 64-bit version of Windows Vista and 64-bit version of Windows 7, other 64-bit version of operating systems are not supported.
  • Socket Forwarder is only supported when users access UAG from the 32-bit version of Internet Explorer (running in WOW64 32 bit emulation).
  • Socket Forwarder will only interact with 32-bit applications (WOW64 applications) and will not interact with native 64-bit applications.
The following are the deployment options for the updated components:
  • Online: The standard method that performs deployment of SF components. On the very first invocation of any UAG portal application that uses SF as the tunneling publishing method, the components are downloaded and installed.
  • Offline: Administrators can also deploy the appropriate Windows Installer application (MSI) on a client by using scripted software distribution or by manual installation. After the installation of UAG Update 2 the files will be available on the UAG server in the following location:
    %UAG installation directory%\von\PortalHomePage\
Problema 4


Symptom

You cannot access Citrix XenApps 5.0 that is published with UAG from a client computer that is running a 64-bit version of Windows Vista or Window 7.

Cause

This is the designed behavior of the UAG client components before the release of UAG Update 2.

Resolution

Refer to the ?Resolution? section of Issue 3 for detailed information.

Problema de 5


Symptom

When you try to create or edit an endpoint policy, the ?McAfee Total Protection? policy appears two times on the list. If you select the second ?McAfee Total Protection? policy, you receive an error message that resembles the following:

source line could not be located

Cause

This issue occurs because the %UAG installation directory%\von\Conf\PolicyDefinitions.xml file contains two entries that have the same title and ID.

Resolution

The double entry issue is resolved by removing the second record from the PolicyDefinitions.xml file.

Problema de 6

Symptom

When you access a resource that is published by UAG, clients receive an error "An unknown error occurred while processing the certificate" in the browser. Also, the UAG administrator may see in UAG server debug logs thatSEC_I_CONTINUE_NEEDEDis returned during the SSL negotiation step "Handshake Confirm State." Following that step the debug logs will show that the/InternalSite/InternalError.asppage is returned to the client together with error code 37. Error Code 37 is the error message "An unknown error occurred while processing the certificate."

Cause

The existing SSL mechanism does not correctly handli several scenarios when it performs SSL handshake with a back-end server published through UAG. The streaming nature of SSL creates a complicated scenario with a possibility of receiving either insufficient data or reading too much information during the handshake. In this scenario,InitializeSecurityContextreports that you have passed additional data that must be saved for use in the future (presumably after you read more data across the wire).

Resolution

The handshake algorithm is extended to support additional streaming cases and scenarios.


Problema de 7

Sintoma

Quando você acessa um aplicativo publicado de HTTPS por meio de UAG, o usuário recebe o erro 37: "Ocorreu um erro desconhecido ao processar o certificado." Um administrador que está fazendo o log de depuração (que inclui o rastreamento SSLBOX_BASE) enquanto o usuário está acessando o aplicativo será exibida a seguinte mensagem de erro:
Erro: Falha ao inicializar o contexto de segurança. Retornou o erro: 0x90320.

SEC_INCOMPLETE_CREDENTIALS de retorno InitializeSecurityContext ? o Schannel exige credenciais de certificado de cliente
Causa

O servidor de aplicativos back-end está configurado para solicitar credenciais de certificado de cliente durante a fase de negociação SSL. Essa funcionalidade não era suportada antes desta atualização. Portanto, a negociação falhou com erro.

Resolução

Há dois possíveis cenários em que o servidor back-end está solicitando as credenciais de certificado de cliente:
  • O servidor de aplicativos back-end está solicitando um certificado de cliente para obter o contexto de certificado, mas não é necessário. Nesse caso um fallback foi implementado permitindo UAG repetir a negociação após oSEC_INCOMPLETE_CREDENTIALSo código de retorno é recebido. Em geral, o servidor back-end não exige o certificado de cliente e essa negociação for concluída com êxito.
  • O aplicativo de back-end requer autenticação de certificado de cliente. A alteração de design que foi implementada não permite ao cliente fornecer passagem por certificados de cliente mas não permitir que um certificado de cliente válido único a serem fornecidos para o servidor web de back-end para todos os usuários.

    Nesse caso o administrador UAG deve fornecer um certificado de cliente válido e instalá-lo no servidor UAG como um certificado de máquina.
    1. Para instruir o módulo UAG SSLBox para recuperar e obter o certificado correto, execute essas etapas:
      1. Execute o comando do MMC para abrir o console de gerenciamento.
      2. Clique emArquivoe, em seguida, clique emAdicionar/remover snap-in.
      3. SelecioneCertificadosna lista e, em seguida, cliqueAdicionar.
      4. Selecione a conta de computador e, em seguida, clique emTerminar.
      5. Abra oPessoalarmazenamento de certificados.
      6. Selecione o certificado de autenticação de cliente necessário na lista e clique duas vezes o certificate.Or, o certificado com o botão direito e, em seguida, clique emAberto.
      7. Selecione oDetalhespainel e role para baixo.
      8. SelecioneImpressão digitalpropriedade.
      9. Selecione o valor da propriedade em abaixo do painel e copie o seu valor pressionando CTRL + C.
      10. ImportanteNesta seção, método ou tarefa contém etapas que informam sobre como modificar o registro. No entanto, podem ocorrer problemas graves se modificar o Registro incorretamente. Portanto, certifique-se de que você execute essas etapas com cuidado. Para maior proteção, faça backup do registro antes de modificá-lo. Em seguida, você poderá restaurar o registro se ocorrer um problema. Para obter mais informações sobre como fazer backup e restaurar o registro, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
        322756Como fazer backup e restaurar o registo no Windows
        a. Inicie o Editor do registro (Regedt32. exe).

        b. Locate and then click the following key in the registry:

        HKEY_LOCAL_MACHINE\SOFTWARE\WhaleCom\e-Gap\Von\UrlFilter\Comm\SSL
        c. On theEditarmenu, clickAdd Value, and then add the following registry value:
        Value name:ClientCertHash
        Data type:String
        Value: {the text copied in step 9} [for example:a7 36 4b ca 87 3f 10 ac d5 4b 0f ca 83 9e 9e 74 c8 3e fa 8b]
        d. Exit Registry Editor.
        e. Run IISReset as an administrator to restart IIS.
        f. Activate the UAG Configuration.
Problema 8

Sintoma

In some rare cases client computers that have UAG Client Components installed on them receive a "uagqecsvc" event ID 85 log message written to the Windows Event logs every minute when that client is communicating with a UAG Server. Although this a false alarm, this fills up the client event logs making it difficult for administrators or the helpdesk from spotting real events in the client?s Windows Event logs. These messages will always be displayed on the client every minute if that client connects to an IAG server.
Event ID: 85

Source: uagqecsvc

Type: Error

Description: The Microsoft Forefront UAG Quarantine Enforcement Client component cannot initialize the enforcement client callback HRESULT value: 0x8027000E. This issue may occur if security policies do not enable the component.

There may also be another related event in the client event logs.
Event ID: 16

Source: uagqecsvc

Log Name: Application

Description: The Microsoft Forefront UAG Quarantine Enforcement Client component cannot retrieve the status of the Network Access Protection (NAP) Agent service. System error 1115: A system shutdown is in progress. (0x45b). When the Microsoft Forefront UAG Quarantine Enforcement Client component starts, it attempts to query settings of the NAP agent service.

Although this issue is not directly related to UAG or to UAG deployments, it is possible that with some deployments users who have the UAG client components installed on them will access both IAG and UAG servers.

Causa

UAG Client Components have a component service "uagqecsvc" with a display name of "Microsoft Forefront UAG Quarantine Enforcement Client" which queries endpoint health status by using NAP and reports the status back to the NAP module on UAG. In some rare cases this issue will be seen in UAG deployments as the service re-tries repeatedly to bind to the UAG server. The bind will run in loop with a minute time-out until it can connect.

Additionally starting with IAG Service Pack 2 Update 3, the UAG Client Components were ported to IAG. Therefore the uagqecsvc service is also installed on client computers that connect to any IAG server that has Service Pack 2 Update 3 client components. Because NAP endpoint detection functionality does not exist in IAG, the client that has the UAG components installed on them will continue to try to connect to the UAG NAP service every minute, in the process generating the previously mentioned log messaged in the Windows Event logs.

Resolução

In the earlier versions of the Client Components the default time-out for retries to communicate with the UAG NAP detection agent was set to a minute, it is been changed in UAG Update 2 to one hour. For administrators who want to modify this value a way to manually define the time-out on the client is provided.

ImportanteNesta seção, método ou tarefa contém etapas que informam sobre como modificar o registro. No entanto, podem ocorrer problemas graves se modificar o Registro incorretamente. Portanto, certifique-se de que você execute essas etapas com cuidado. Para maior proteção, faça backup do registro antes de modificá-lo. Em seguida, você poderá restaurar o registro se ocorrer um problema. Para obter mais informações sobre como fazer backup e restaurar o registro, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
322756Como fazer backup e restaurar o registo no Windows
Computer users or administrators can manually define on any client computer the time-out in milliseconds. Para fazer isso, execute essas etapas:
  1. Start Registry Editor (Regedt32.exe).
  2. Localize e, em seguida, clique na seguinte chave no registro:
    HKEY_LOCAL_MACHINE\SOFTWARE\WhaleCom\Client\QEC
  3. Sobre oEditarmenu, clique emAdicionar valore, em seguida, adicione o seguinte valor do registro:
    Nome do valor:InitRetryTimeout
    Tipo de dados: REG_DWORD
    Fracionário: decimal
    Valor: (tempo em milissegundos 360000 é o padrão, mas este valor deve ser
    Defina maior, em seguida, 6000)
  4. Feche o Editor do registro.
  5. Reinicie o computador.
Problema 9
Sintoma

(Administrador UAG) tiver UAG instalado em um servidor que esteja executando uma versão de idioma localizada pacotes do Windows 2008 R2. Quando você tenta criar um tronco em UAG, você recebe uma mensagem de erro e a criação de tronco está parado.

Por exemplo, janelas em branco, as mensagens de erro inesperadas ou freqüente MMC falhas ocorrem quando você tenta criar um tronco em UAG.

Causa

Esse problema ocorre devido a manipulações incorretas dos recursos do sistema. Estas manipulações incorretas levam a uma falha ao executar UAG em algumas versões de idioma não Ocidental dos sistemas operacionais (coreano/japonês/chinês).

Resolução

O código que é responsável por acessar esses recursos do sistema é fixa.

Problema de 10


Sintoma

Componente de limpeza do ponto de extremidade de sessão não começar a executar após a reinicialização de um ponto de extremidade. Além disso, uma janela do explorer é aberto que aponta para a pasta de componentes do cliente após a reinicialização.

Causa

Antes de uma reinicialização, componentes de limpeza do ponto de extremidade sessão grava um valor de registro na chave ? executar ?. Esse valor do registro permite que o Windows iniciar o componente de limpeza do ponto de extremidade sessão automaticamente após uma reinicialização. No entanto, esse valor do caminho da chave do registro é um caminho do arquivo executável que contenha espaços. Portanto, ocorre uma falha.

Resolução

O valor do caminho que aponta para o executável Wiper anexos que é gravado na chave ? executar ? agora é escrito como uma seqüência de caracteres entre aspas para impedir que quaisquer falhas.

Problema 11


Sintoma

Quando você tenta acessar a configuração de idioma opções no Exchange Server 2007 Outlook Web Application (OWA) que são publicados por meio de UAG, a seguinte mensagem de erro será enviada ao cliente.

Você tentou acessar uma URL restrita.

Causa

Esse problema ocorre porque o limite da caixa de modelo de OWA do Exchange Server 2007 não é uma conjunto de regras entrada para o URL"/owa/languageselection.aspx". O mecanismo de conjunto de regras UAG não permite o acesso a qualquer URL que não esteja na lista branca.

Resolução

Uma nova regra é adicionada para a publicação para permitir o acesso a esse recurso de URL de OWA do Exchange 2007. Nesse caso, a nova regra "ExchangePub2007_Rule36" permite o acesso à URL "/owa/languageselection.aspx".

Problema de 12


Sintoma

Quando um usuário tenta acessar um site UAG ou tenta acessar um caminho com indicador dentro do aplicativo em vez do caminho de login UAG, o usuário recebe um erro de servidor interno 500 e não pode acessar o site.

Observação:O site UAG utiliza o ADFS para autenticação e solicitações diretamente de um aplicativo publicado.

Causa

Quando UAG está configurado para usar o ADFS para autenticação, redireciona vários ocorre entre o STS (Security Token Service) e o site interno da UAG. Se o redirectes não são feitos da maneira esperada, UAG retorna erros. When a user tries to directly access a published resource instead of the portal site, the re-routing process is broken. Therefore, internal server error occurs.

Resolução

This issue is fixed in this update.

Issue 13

Sintoma

When an administrator is configuring an ActiveDirectory type authentication repository, the administrator cannot set the group nesting value to "unlimited". According to UAG specification, the value of the group nesting field could be blank. However, when the field is blank and the configuration is saved and activated, the value is set back to "0" unexpectedly.

Observação:The UAG MMC needs to be closed and re-opened in order to get the value of "0" visible. As UAG specification, "0" means that there is no group nesting. Therefore, group nesting does not work as expected.

Causa

This issue occurs because the correct value for the group nesting field cannot be stored in the configuration. Therefore, the correct value cannot be applied to both the GUI and the authentication functions.

Resolução

The value in the configuration is now properly stored and updated when the group nesting value is deleted from the GUI Additionally, the value is properly applied to the authentication functions.

Observação:Microsoft recommends setting the value to be the lowest number that is required for the authorization in UAG. You can set the value to higher than 2 levels of nesting due to the potential delay and the required resources. If higher than 2 levels are required for a deployment, you must test the impact of these changes before the system is deployed in production. In extreme cases, these settings can cause both the UAG server and any DCs that are being used for authentication by UAG to crash because of high resource demands.

Issue 14


Sintoma

When you try to close the Network connector (NC) server configuration window after you enable the NC server, you may receive the following error message:

Wrong Network Connector parameters, invalid segment address

Causa

The SSL Network Tunneling service can be used only when the physical network adapters have MAC addresses that begin with "00".

Resolução

The SSL Network Tunneling service can be used even though the physical network adapters have MAC addresses that begin with "00".

Issue 15


Sintoma

UAG was released with only partial support for Citrix XenApp 5.

When you want to publish Citrix without errors, they were obligated to follow the steps that are provided in the following Microsoft website:
Introduction to how to publish Citrix XenApp 5.x with UAG 2010

Causa

This issue occurs because the support for Citrix is broken.

Resolução

The steps that are provided in the above to properly publish Citrix XenApp 5.0 are now included in this update.

Issue 16


Sintoma

The AV product "Trend Micro OfficeScan Anti-Virus" or "Trend Micro PC-Cillin Anti-Virus" is selected from the GUI. In this case, when you create a policy and then apply the policy to an application, you receive the following error message during the activation:

Source Line could not be located

Causa

This issue occurs because the policy syntax validation algorithm misses dependencies that are required by these particular policies.

Resolução

The dependencies that are required by these policies are added to policy syntax validation algorithm after you install this update.

Problemas conhecidos

  • After you install this update the SSL Network Tunneling network adapter becomes invisible in the Network Connections window. Esse comportamento é próprio do projeto. To make sure that the network adapter is installed open Device Manager and select ?Show Hidden Devices? entry on the View menu.
  • Sometimes the uninstall update operation may fail with an error message, specifying that the installation file ?FirefrontUAG.msi? cannot be found or with the installation error 1269.
    1. Open Start menu and typeShow hidden files and folders.
    2. In the opened window advanced settings clear theHide protected operation system files (Recommended)option and pressOK.
    3. Open an elevated Command Prompt window and typeUninstallUagUpdate.
    4. Wait several minutes for the installation database repair if it is required.
      Observação:You might receive a message that informs you of the need for a repair.

  • Citrix XenApp support is only for version 5.0. Later versions are not supported.
  • This release only supports the Personal Desktop scenario of VDI. Pooled desktop scenario is currently not supported.
  • Socket Forwarding is available on Window 7 and Vista 64 bit clients for 32 bit applications (WOW64 applications). It is not available for native 64 bit applications.
  • Publishing OWA for Exchange 2010 Service Pack 1 by UAG requires manual modification of an AppWrap and modifications to the RuleSets. An article about the steps that are required to do this is published on the UAG Product team bloghttp://blogs.technet.com/b/edgeaccessblog/. The steps that are described in the article will be integrated into a future update of UAG.
  • Microsoft Customer Support Services (CSS) cannot provide support to customers if they use beta, non-RTM, or non-generally-available (GA) products such as Internet Explorer 9 Beta. Support for IE9 will be included in a future update after IE9 is officially released.

Known issues with Arrays and Network Load Balancing (NLB)

  • When you try to join two servers to the same array at the same time, the array storage may be corrupted. If this happens, restore the settings from backup.
  • Quando você exclui um IPv6 endereço IP virtual (VIP) no console de gerenciamento do Forefront UAG, o endereço não pode ser removido completamente. Para contornar esse problema, exclua o endereço manualmente o adaptador de rede na Central de compartilhamento e de rede e no console de gerenciamento do Forefront UAG.
  • O Forefront UAG pode não detectar que um membro da matriz que utiliza integrado NLB perde a conectividade de rede (por exemplo, uma ISP-falha do sistema). Nesse cenário, poderá continuar UAG do Forefront rotear o tráfego para o servidor não está disponível. Para evitar esse problema, desative os adaptadores internos e externos de membros da matriz off-line. Habilite os adaptadores novamente depois de problemas de conectividade são resolvidos.
  • Se você tiver o Microsoft System Center Operations Manager 2007 implantado na organização, você pode monitorar o status de adaptadores de rede de membros de matriz. Para fazer isso, execute essas etapas:
    • Certifique-se de que os pacotes de gerenciamento do sistema operacional Windows Server e o NLB do Windows Server 2008 estão instalados em cada membro da matriz.
    • Use o Operations Manager 2007 para detectar os adaptadores de rede desconectado em membros da matriz.
      Observação:O Operations Manager 2007 relatórios de problemas da seguinte maneira:
      • Se houver um problema com o adaptador está conectado à rede interna, Operations Manager 2007 relata que não há pulsação é detectada.
      • Se houver um problema com o adaptador está conectado à rede externa, o Operations Manager 2007 reporta um problema de NLB do Windows.
  • Quando você cria um tronco de redirecionamento de um tronco HTTPS em uma matriz que não tenha habilitado o balanceamento de carga, você deve atribuir manualmente endereços IP de um tronco redirecionar para cada membro da matriz. Esta tarefa é descrita no seguinte artigo:
    Introdução ao como instalar a atualização 1 em uma matriz usando NLB


Propriedades

ID do artigo: 2288900 - Última revisão: quinta-feira, 4 de novembro de 2010 - Revisão: 1.0
A informação contida neste artigo aplica-se a:
  • Microsoft Forefront Unified Access Gateway 2010
Palavras-chave: 
kbexpertiseinter kbinfo kbsurveynew atdownload kbmt KB2288900 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 2288900

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com