PAM360 リリースノート

リリース情報、新機能のご紹介

 

ビルド7100変更点

2024年11月05日 日本リリース

新機能
  • PAM360はサービスアカウントのディスカバリーだけでなく、Windowsドメインリソース内のエンタープライズ管理者やドメイン管理者アカウントなどの特権ドメインアカウントのディスカバリーにも機能を拡張しました。この機能には、カスタマイズ可能なディスカバリー基準と同期スケジュールがあり、管理者はこれらの高権限のアカウントへのアクセスを効率的に管理することができます。Windows Domainリソース内のアカウントの正確な管理を実現することで、特権ドメインアカウントの管理を大幅に合理化します。
  • Kubernetes連携 - TLSシークレット管理

    PAM360は、コンテナ型アプリケーションのデプロイ、スケーリング、シークレット管理を自動化するオープンソースプラットフォームであるKubernetes(K8s)と連携できるようになりました。Kubernetes SecretsはKubernetesプラットフォームが提供する機能で、Kubernetesクラスター内にKubernetes TLSシークレット(証明書)をセキュアに保存することができます。

    この連携により、管理者はKubernetesのTLSシークレット(証明書)をPAM360にセキュアに取り込み、単一の集中リポジトリ内で管理し、複数のKubernetesクラスターから取得したシークレットをローテーション/更新することができます。

    PAM360コンソールの[証明書]→[Kubernetes]でKubernetesのTLSシークレット(証明書)をPAM360で設定・管理できます。

  • プライベート認証局(CA)/中間 CA

    PAM360 は、組織内部で証明書を作成・管理できる新機能「プライベート CA(中間 CA)」を提供します。指定されたユーザーは、ルート証明書を使用して署名された中間証明書を使用して、社内サーバー、アプリケーション、サービスのためのエンドユーザー証明書に署名することができます。

    この機能により、組織は以下のことが可能になります。

    • 外部認証局に依存することなく、セキュリティを強化し、証明書管理プロセスをよりコントロールできるようになります。
    • 外部脅威のリスクを最小化し、証明書管理プロセス全体を改善できます。
    • 認証局の完全なコントロールを維持し、証明書の発行・失効プロセスを合理化することで、組織が発行する証明書の信頼性と安全性を確保し、すべての内部証明書を一元的に管理・監視します。
  • Azure Key Vault - TLSシークレット管理

    PAM360は、Microsoftが提供する管理サービスであるMicrosoft Azure Key Vaultのシークレットに保管されているTLSシークレットを管理できるようになりました。この連携により、ユーザーはAzure Key Vaultのシークレットに保管されているSSL/TLS証明書をPAM360のリポジトリにインポートすることで、PAM360経由でSSL/TLS証明書の作成(PFX形式)、更新、ライフサイクル全体の管理を行うことができます。

  • 設定可能なACMEの拡大

    PAM360は、証明書のライフサイクル管理を効果的に自動化するために、ACMEプロバイダーの追加をサポートしています。これまで管理可能だったLet's Encrypt、Buypass Go SSL、ZeroSSLなど、SSL/TLS証明書管理の自動化を提供する認証局との連携と同様に、PAM360は他のACMEサービスプロバイダを柔軟に組み込めるようになり、正確な自動化で効率的な証明書管理を実現できるようになりました。設定可能なACMEの詳細については、[管理]→[証明書]→[ACME プロバイダー]で確認できます。

  • PAM360 SDK

    PAM360 Software Development Kit(SDK)は、開発者と管理者に新たな道を開き、DevOps、CI/CDプラットフォーム、または組織内のその他のマイクロサービス/ソフトウェアとPAM360の機能をシームレスに連携します。SDKを活用することで、開発者は特権アクセス管理機能をアプリケーションに効率的に組み込むことができ、PAM360環境内でのセキュリティとシームレスな機能の提供を保証できます。

    PAM360 SDKの主なハイライト

    • JavaとPythonのサポート:SDKはJavaとPythonをサポートしており、多様なプログラミング環境への柔軟性と互換性を実現します。
    • 使いやすさ:SDKを使用して、アプリケーション/環境全体で適切なPAM360 APIを活用することにより、クライアントアプリケーションでハードコードされたPAM360データを排除します。
    • 容易なデータのやりとり::SDKを使用することで、PAM360とクライアントアプリケーション間でシームレスにデータをやりとりします。これを通じて、プロセスを合理化し、効率を向上することができます。
    • シンプルな連携:組織のJava/Pythonアプリケーション内でPAM360 APIをシンプルなメソッド/関数として宣言・定義することで、連携プロセスを簡素化し、開発コストを削減します。
    • スムーズなデータ転送:適切なAPIを活用することで、他のアプリケーションからPAM360に簡単にデータをプッシュし、スムーズでリアルタイムのデータ同期を実現します。

    PAM360 SDKの設定と管理の詳細については、ヘルプドキュメントを参照してください。

  • PAM360は、SCIM 2.0(System for Cross-domain Identity Management)をサポートし、SCIMがサポートするIDプロバイダーとPAM360アプリケーション間でユーザーデータをやりとりできるようになりました。PAM360サーバーネットワーク内にインストールされたIDプロバイダーのSCIMプロビジョニングエージェントは、管理者が、提供されたSCIM APIを使用して、既存のアイデンティティ管理システムとPAM360アプリケーション間でユーザーとユーザーグループの詳細を簡単に同期するのに役立ちます。
    機能のハイライト
    • ユーザー・ライフサイクル管理の自動化::SCIM 2.0のサポートにより、組織のポリシーにそったユーザーデータのシームレスな同期を実現します。
    • セキュリティ強化:SCIM 2.0のサポートにより、ユーザーデータに対する手動作業の介在を減らすことでセキュリティを強化します。
    • シンプルな連携:PAM360のSCIM 2.0のサポートにより、外部のIDプロバイダーとの連携を容易にし、システムの互換性を向上します。

    PAM360のSCIM APIとMicrosoft Entra IDのSCIMプロビジョニングのサンプル構成についての詳細は、ヘルプドキュメント(英語)を参照してください。

  • タイムベース・ワン タイム パスワード(TOTP)

    二要素認証(2FA)としてTOTPを利用するアカウントに対応するため、PAM360でTOTPのサポートを開始しました。

    この機能により、管理者は特に2FAが設定されたWebsite Accounts(リソース種別)のために、アカウント内のシェアードTOTPシークレットを利用して、TOTPコードをさらに生成することができます。一度設定すると、ユーザーはPAM360インターフェースから直接該当の特権アカウントにアクセスすることができ、共有パスワードと一緒に2FA用のTOTPコードの生成が容易になります。

    これにより、2FAが構成された共有アカウントを活用するための、ユーザーの設定、検証、認証の合理化されたエンドツーエンドのプロセスを実現し、全体的なセキュリティ体制とユーザーエクスペリエンスを向上します。

  • PAM360のアプリケーション制御によるエンドポイント特権管理

    ManageEngineのApplication Control Plusによるアプリケーション制御機能を使用して、PAM360のエンドポイントの権限管理機能を強化しました。

    この機能により、管理者はPAM360全体で組織のエンドポイントにおけるアプリケーションの使用状況を効率的に制御できます。カスタマイズ可能なルールにより、管理者はPAM360のインターフェイスから直接、許可リストとブロックリストを作成、管理でき、アプリケーションへのアクセスを正確に制御できます。さらに、ブレイクグラスシナリオ(緊急事態用シナリオ)では、管理者はブロックリスト上のアプリケーションを一時的に許可することができ、セキュリティを強化し、ユーザーのアプリケーションアクセス管理を簡素化します。

    機能のハイライト
    • エンドポイント特権管理:要件に基づき、特権アプリケーションへのアクセスを制御します。
    • アプリケーションのアクセス制御:認証済みのユーザーとアプリケーションの詳細な許可リストとブロックリストを確立します。
    • 簡易化されたアクセス管理:アプリケーションのディスカバリーとアクセス割り当てにより、ユーザー権限管理を簡易化します。
    • ジャスト・イン・タイムのアプリケーションのアクセス:緊急な状況において、一時的な特権アプリケーションアクセスを有効化します。
    • セキュリティと効率の強化:アプリケーションアクセス制御により、リスクを軽減し、エンドポイント管理を最適化します。

    既にManageEngine Application Control Plusライセンスをお持ちの場合、高度なアプリケーション管理機能が利用可能になります。Application Control Plusのバージョン11.3.2404.1以上を使用して、PAM360環境で安全かつ効率的なエンドポイント管理を体験できます。

    Application Controlを未使用の場合は、最大25台のWindowsデバイスを無料で管理できるApplication Control Plusを今すぐダウンロード(英語ページ)してください。

    アプリケーション制御の詳細については、ヘルプドキュメントを参照してください。

  • ServiceDesk Plus Cloudとの連携

    PAM360はServiceDesk Plus Cloud(以下、SDP)と連携可能になり、PAM360内の特権リソースへSDP技術担当者がセキュアでシームレスにリモートアクセスすることができるようになりました。

    この連携により、セキュリティを損なうことなく、かつ、トレーサビリティのためにセッションを記録した上で、管理者は認証済みの担当者にリモートアクセスを許可できるようになりました。技術者はSDPポータルから直接、起票したリクエストの対象マシンにセキュアにアクセスできるため、リモートセッションのためにインターフェースを切り替える手間が省けます。

パフォーマンス改善

PAM360では、定期的なパスワード・ローテーションの性能を大幅に強化し、標準的なシステム環境条件下で動作時間を10倍高速化しました。

この改善は、膨大なリソースを持つ組織にとって有益であり、特に迅速なパスワードのローテーションを必要とする緊急時に、重要な効率性を提供します。

本強化の重要性の例:

  • 800のLinuxリソースを持つリソースグループのパスワードのローテーションにかかる時間は、以前の68分から約5分に短縮されます。
  • 10,000のリソース(4,000のWindowsリソースと6,000のLinuxリソースを含む)を持つ複雑なリソースグループのパスワードのローテーションは、以前の14~20時間から大幅に短縮され、約39分で完了するようにります。

この機能強化は、多様なIT環境におけるパスワードのリセット管理における業務効率と生産性の向上への取り組みを強調するものです。

アップグレード
  • PostgreSQLのバージョンを10.18から14.7にアップグレードしました。
機能強化
  • ユーザーは、PAM360アプリケーション内からサポートチームに直接製品の問題を報告し、必要な詳細情報やログを効率的に提供できるようになりました。 詳細については、[Webコンソール右上の人型アイコン]→[サポート]の順に移動し、問題を報告をクリックしてください。
    ※本機能は日本語サポートでは未対応の機能です。

  • PAM360 は、FortiGateファイアウォールから証明書をディスカバリーできるようになりました。さらに、これにより複数のFortiGateファイアウォールアカウントの追加と管理、および証明書の個別デプロイが容易になりました。
  • [証明書]→[証明書]→[複数サーバー]に新しいオプションが追加され、ユーザーは「複数サーバー」ページで文字、日付、電子メールなどのフィールドを追加できるようになりました。
  • SSL証明書の複数のサーバーリストをSSL期限切れ予定の通知メールに含めることができるようになりました。
  • DigiCertがベンダーとしてSSLストアの一覧に追加されました。これまで利用可能だったSSLストアのベンダーには、Thawte、Geo Trust、Rapid SSLが含まれますが、今後はDigicertの一部となります。
  • 証明書の同期ステータス確認の設定([管理]→[SSL証明書]→[証明書の同期ステータス])において、電子メールアドレスを追加できるようになりました。
    追加後、設定された繰り返し時間で、すべてのSSL証明書と証明書がデプロイされたサーバーのリストが、以下の詳細とともに指定の電子メールアドレスに送信されます。
    有効期限までの日数、有効期限、シリアル番号、フィンガープリント
  • 証明書署名要求(CSR)を作成する際、コモンネーム、有効期限、ストアパスワードのみが必須フィールドとなりました。
  • セキュリティ強化のため、鍵アルゴリズムに以下の鍵サイズを追加しました。
    • RSA鍵サイズ3072および4096
    • DSA鍵サイズ2048および3072
  • PAM360は、SSL証明書を暗号化するためのSHA256 SSLフィンガープリントのサポートを開始しました。[管理]→[SSH/SSL設定]>[SSLフィンガープリント]から管理者はSHA値を変更できます。さらに、チェックボックスを有効にすることで、既存のすべての証明書をSHA256フィンガープリントに変更することも可能です。
  • PAM360の鍵ダッシュボードでは、1024ビット以下の鍵計算においてEC証明書の鍵サイズを考慮しないようになりました
  • 新しいREST API機能
    次の新しいAPIを追加しました。
    • AD/Entra IDからユーザーをインポートする:Active DirectoryまたはMicrosoft Entra IDからPAM360にユーザーをインポートします。
    • すべてのSSL/SSH監査の詳細を取得する:PAM360からすべての鍵と証明書の監査を取得します。
    • ファイルからSSLを一括ディスカバリーする:ファイルに保存されているDNS名に基づいてSSLディスカバリーを実行します。
    • SSL脆弱性数を取得する: SSL脆弱性の総数を取得します。
    • SSHキーのパスフレーズを取得する::SSHキーのパスフレーズを取得します。
    • CSRをインポートする:有効な情報を提供して証明書署名要求(CSR)をインポートします。
  • これまで、REST APIではMicrosoft CAを使用してCSRに署名していました。今後は、Microsoft CAまたはルートCAのいずれかを使用してCSRに署名することができます。さらに、APIレスポンスには証明書のシリアル番号が表示され、その他のAPI関連の用途に使用することができます。
  • [管理]→[SSH/SSL設定]→[追加フィールド]→[ドロップダウン]で必要な値を指定することにより、追加のフィールドデータをドロップダウンの選択肢として追加することができるようになりました。
  • [証明書]タブの[証明書の詳細]画面に証明書関連の追加フィールドが表示されるようになりました。
  • CSRを作成するために、KeyStoreファイルをローカルにエクスポートしてインポートし直すのではなく、PAM360のSSLリポジトリからKeyStoreファイルをインポートしてCSRを作成することができるようになりました。
  • パブリック認証局(CA)連携を介して実行されたすべてのSSLディスカバリーは、監査に記録されます。
  • 追加のエクスポート形式として、PKCS 8エクスポート種別を導入しました。
  • PAM360は、既に利用可能なDNSサポート種別に加えて、公開認証局から証明書を取得する際にドメイン制御の検証を完了する「DNS Made Easy」のサポートを開始しました。
  • SSL有効期限レポートのデータは、有効期限に基づいてソートされるようになりました。
  • 証明書ツール(証明書形式コンバーター)に2つの証明書変換フォーマットを追加し、Java KeyStore(.jks)からPrivacy Enhanced Mail(.pem)への変換、およびその逆の変換をサポートするようになりました。
  • パスワードが設定されていないSSH鍵、または、同じパスワードが設定されているSSH鍵を一括でインポートできるようになりました。
  • Microsoft Entra ID連携

    PAM360のMicrosoft Entra IDからユーザーをインポートする機能を強化し、以下の機能が利用可能になりました。

    • 役割と言語の割り当て
    • 二要素認証の設定
    • ユーザーグループの検索

    さらに、役割、言語、二要素認証の情報が[Microsoft Entra ID同期スケジュール]ページに表示されるようになり、管理者は以下のことができるようになりました。

    • ユーザーインポート同期スケジュールの追加
    • [アクション]列の[スケジュールの編集]アイコンからスケジュールの編集
    • [アクション]列の[今すぐインポート]アイコンからユーザーを即座にインポート
    • 一括編集とインポート操作の実行
    • ユーザーインポートスケジュールで設定された各ユーザーグループの役割、言語、二要素認証、同期間隔の変更
    • ドメイン詳細の追加、編集、削除
  • LDAP連携

    PAM360では、LDAP連携のユーザーインポート機能が改善され、管理者は次の機能を利用できるようになりました。

    • 役割および言語の割り当て
    • 二要素認証の設定

    これらの機能強化はLDAPサーバーの構成ページに反映され、次の操作を実行できるようになりました。

    • [アクション]列の[スケジュールの編集]アイコンからグループおよび組織単位(OU)のスケジュール編集
    • 一括編集の実行
    • LDAP(グループ/OU/検索フィルター)からインポートされたユーザーの役割および言語の割り当て、二要素認証の設定

    注意:Microsoft Entra IDとLDAPどちらにおいても、最初のインポート時に適用した設定は、変更しない限りその後のスケジュールでも保持されます。

  • PAM360は、PAM360 Remote ConnectアプリケーションでSSHプロキシのサポートを開始しました。詳細に関しては、PAM360 Remote Connectのリリースノート(英語)をご参照ください。
  • 管理者は、PAM360のユーザーアカウント作成時にさまざまなアクセス権限をカスタマイズできるようになりました。単一のユーザーアカウントに対して、Web アクセス、REST APIアクセス、SDKアクセスなどのさまざまなオプションが選択可能になりました。ビルド7100以降、管理者は組織の要件に応じてユーザー権限を細かく調整できるようになり、ユーザーにPAM360のアクセスを正確に割り当てることができます。特に、既存のREST APIのみのユーザー作成は変更されず、SDKアクセスを提供するという利点が追加されています。

    注意:ビルド7100へのアップグレードは既存のユーザーアカウントの役割と機能には影響しません。ただし、管理者は既存のユーザーアカウントの変更時に、これらの新しいアクセスレベルを活用できるようになりました。

  • これまで、PAM360には、バックエンドデータベースをPostgreSQLからMicrosoft SQLに変更または移行する際にカスタム接続プロパティを指定する設定がありませんでした。ビルド7100以降、カスタム接続プロパティを追加できるようになり、バックエンドデータベースを変更または移行する際にMicrosoft SQLサーバーに接続する際の柔軟性を向上しました。
  • ユーザーの総数とアクティブユーザー数の誤認識を防ぐために、ユーザーダッシュボードの表記をいくつか修正しました。
  • Active Directoryからリソースまたはユーザーをインポートする際、ユーザーは以下の操作を実行できるようになりました

    リソースのインポート時

    • パスワードポリシーの設定
    • グループの検索
    • 選択したグループの表示

    ユーザーのインポート時

    • 役割および言語の割り当て
    • 二要素認証の有効/無効化
    • グループの検索
    • 選択したグループの表示

    最初のインポート時に適用した設定は、変更しない限りその後のスケジュールでも保持されます。

  • 上記の内容に関して、「Active Directory同期スケジュール」ページに同様の設定(役割、言語および二要素認証)が表示されるようになりました。さらにユーザーは本ページから直接以下の操作が実行できるようになりました。
    • [アクション]列の「スケジュールを編集」アイコンからスケジュールを編集
    • [アクション]列の「いますぐインポート」アイコンからスケジュールを即座にインポート
    • 「スケジュールを編集」ウィンドウからスケジュールの所有者を変更
    • Active Directoryから同期スケジュールによってインポートされたリソースにパスワードポリシーの割り当て
    • 選択したグループまたは組織単位(OU)の表示、役割の割り当て、二要素認証の有効/無効化
  • PAM360は秘密鍵によるセキュアファイル転送プロトコル(SFTP)セッションのサポートを開始しました。この認証方法を使用するアカウントは、[ログインに秘密鍵を使用する]オプションを有効にしたうえで、有効なSSH鍵を所有する必要があります。
  • PAM360はランディングサーバーで構成されたリモートリソースのSFTPセッションのサポートを開始しました
  • PAM360では、有効なチケットシステムと連携する場合、ユーザーはSFTPセッションに有効なチケットIDを提示する必要があります。
  • Remote Connectが有効または無効なユーザーの一覧を取得するために、以下のクエリレポートを導入しました。
    • Remote Connectアクセスがあるユーザー
    • Remote Connectアクセスがないユーザー
  • 同期間隔を最大化するために、「同期間隔」の「分」フィールドを削除しました。既存の分単位の同期間隔は変更しない限り、これまで通りの間隔で同期され続けます。
  • [リソース]タブの[パスワード]タブに新しい列である「説明」を追加しました。
  • アカウント属性「メモ」を「説明」に名称変更しました。
仕様変更
  • 大容量のダウンロードに、パフォーマンス上の問題があるため、SFTPのダウンロードサイズを6GBに制限しました。ダウンロード制限のカスタマイズの詳細については、サポートにお問い合わせください。
  • スーパー管理者の役割を持つユーザーは、REST APIにアクセスできなくなります。このアクセスレベルを持つ既存のユーザーが継続してPAM360にアクセスする場合、以下のいずれかの変更が必要です。
    • REST APIに継続してアクセスするために、スーパー管理者の役割を外す。
    • 継続してスーパー管理者の役割を使用するために、Webアクセスを提供する。
  • これまで、期限切れにならなかったAPIユーザーの認証トークンが、365日後に失効するようになり、セキュリティが向上しました。
セキュリティ修正
  • 認証済みのすべてのユーザーがデータべースにアクセスできてしまうSQLインジェクションの脆弱性(CVE-2024-5546)を修正しました。
  • [公開鍵の関連付け]機能を使用して鍵を関連付けた後、鍵名パラメーターによって引き起こされる蓄積型クロスサイトスクリプティング(Stored XSS)を修正しました。
  • SSLエージェントを通じて、攻撃者がWindowsマシン上で任意のコマンドを実行できてしまうリモートコード実行(RCE)の脆弱性を修正しました。
  • ユーザーへの不正アクセスによってMSP組織のユーザーをクライアント組織のユーザーグループに追加できる不具合を修正しました。
  • PAM360のファイルストアまたはキーストアからIdP証明書をインポートする際に発生する蓄積型クロスサイトスクリプティング(Stored XSS)修正しました。
  • 管理者の役割を持つAPIユーザーが以下の不正アクセスを実行できる不具合を修正しました。
    • 承認された管理者に対して発行されたパスワードアクセス要求を拒否する
    • 承認された管理者によって承認されたパスワードアクセス要求をチェックインする
  • 権限の低いユーザーがアクティブなレガシーSSHセッションのコマンド履歴にアクセスできてしまう不具合を修正しました。
  • ビルド6610以降、PAM360のいくつかのURLで確認された反射型クロスサイトスクリプティング(Reflected XSS)の脆弱性(CVE-2024-27313)を修正しました。
  • [ユーザーが作成したスケジュール]でカスタムレポートのスケジュール情報を閲覧する際の蓄積型クロスサイトスクリプティング(Stored XSS)の脆弱性を修正しました。
  • ユーザーへの不正アクセスによりリソース名と所有者名を取得できる不具合を修正しました。
  • ビルド6600以降、細工されたURLリクエストをPAM360 サーバーに送信することで、権限の低いユーザーが特定の権限操作を実行できる脆弱性(CVE-2024-27312)が特定されました。この脆弱性を修正しました。
    注意:PAM360 ビルド6600をダウンロードしたユーザーは、セキュリティ対策を講じ、不正アクセスのリスクを軽減するために、最新の7100ビルドとSHA256チェックサムハッシュ値を使用することを強くお勧めします。
  • Active Directoryからグループや組織単位を取得する際に発生する蓄積型クロスサイトスクリプティング(Stored XSS)の脆弱性を修正しました。
  • 不正アクセスやデータ操作の可能性があるOpenSSHの脆弱性(CVE-2023-48795)に、サードパーティのjarを更新することで対応しました。
    注意:PAM360ユーザーは、セキュリティを強化するために、環境にインストールされているOpenSSH サーバー、OpenSSHクライアント、PuTTYまたはその他の同様のSSHツールを最新バージョンにアップグレードすることを強くお勧めします。
不具合修正
  • SSHおよびSSLディスカバリー(スケジュールディスカバリーを含む)の結果に、「IPアドレスを除外」フィールドに指定されたIPアドレスが含まれていました。この不具合を修正しました。
  • 通知ポリシーでは、管理者がPGPキーの有効期限について事前に設定したメール通知が、PGPキーが存在しない場合でも、設定された間隔で件名や詳細情報なしで送信されていました。この不具合を修正しました。
  • IPアドレスがDNSで名前解決しない場合、IPアドレスフィールドとDNSフィールドに同様のエントリがあり、複数のサーバーページに重複したエントリが作成されていました。この不具合を修正しました。
  • 以前は、最新バージョンに加えて、IISバインディングには.Net Frameworkバージョン3.5が必要でした。本修正により、.Net Framework バージョン4以上で、IISでWebサイトに証明書をバインドできるようになりました。
  • スケジュールを追加または更新する際に、サーバーの日付ではなくクライアントマシンの日付に依存していました。この不具合を修正しました。
  • 通知ポリシーで、証明書の有効期限について事前に設定された電子メール通知が、設定された間隔で件名や詳細情報なしで送信されていました。この不具合を修正しました。
  • 「証明書がアルゴリズム制約に準拠していません」という例外メッセージ表示され、SSLディスカバリーに失敗する不具合を修正しました。
  • [管理者]→[連携]→[チケットシステム]下に表示されるServiceNowヘルプデスクから一部の列を取得する際の不具合を修正しました。
  • 管理者が組織内の証明書を再ディスカバリーしようとすると、空のエラーメッセージが表示されて失敗していました。この不具合を修正しました。
  • MSCAで失効した証明書を更新した後も、証明書に失効ステータスが表示されていました。この不具合を修正しました。
  • スケジュールを設定する際にポート番号を指定すると、ロードバランサーディスカバリースケジュールが失敗していました。この不具合を修正しました。
  • 証明書を使用してCSRに署名する場合、署名者証明書の署名アルゴリズムではなく、デフォルトの署名アルゴリズムにSHA256が使用されていました。この不具合を修正しました。
  • サブジェクト代替名にプリンシバル名が含まれる場合、証明書処理中に解析エラーが発生していました。この不具合を修正しました。
  • 複数の組織および組織単位で証明書を作成する際の不具合を修正しました。
  • SHA256 SSLフィンガープリントが有効になっていると、IISバインディングが失敗していました。この不具合を修正しました。
  • [管理]→[SSL証明書]→[IISバインディング]でIISバインディングを保存すると、他の行が誤った値で更新されていました。この不具合を修正しました。
  • 自動更新される自己署名証明書が、新しいディスカバリーリストに保存されていました。この不具合を修正しました。
  • CSR要求ページのSANフィールドにIPアドレスが含まれている場合、SSLパーサーまたはSSL証明書の詳細ページに表示されませんでした。この不具合を修正しました。
  • これまで、証明書の更新後、Microsoft Storeへの自動デプロイが失敗する場合がありました。この不具合を修正しました。
  • これまで、ドメイン認証を使用したランディングサーバー経由のターゲットリソースへのSSHセッションが意図したとおりに機能していませんでした。この不具合を修正しました。
  • ビルド6710以降、ゲートウェイサーバーの設定の不一致によって、ユーザーはターゲットリソースへのRDP、SSH、およびVNC接続を開始できませんでした。この不具合を修正しました。
  • これまで、自動承認アクセス制御が設定されたリソースについては、パスワードアクセス時間前のリマインダーメールがユーザーに送信されませんでした。この不具合を修正しました。
  • ビルド6600以降、バックエンドデータベースとしてMicrosoft SQLを使用する場合、ブラウザー拡張機能またはモバイルアプリケーションを介してPAM360アプリケーションにアクセスするユーザーは、個人用タブに保存されているWebアカウントを閲覧できませんでした。この不具合を修正しました。
  • ビルド6451以降、定期的なパスワードリセット用にリソースグループが設定され、リセットが正常に実行された場合でも、定期的なパスワードリセット設定画面の「選択したリソースを表示する」でリソースグループ内のリソースが無効になっているように表示されてしまう場合がありました。この不具合を修正しました。
  • これまで、アクセス制御が設定されたリソースのRDPおよびSSHセッションで、クライアント組織で構成されたアクセス時間の制限を超えて接続が可能となっていました。この不具合を修正しました。
  • ユーザーにアクセス制御の承認権限がユーザーに直接ではなく、ユーザーグループを介して付与されている場合、ユーザーがPAM360モバイルアプリケーション経由でアクセス制御要求を承認しようとすると、不正アクセスのエラーメッセージが表示されて失敗していました。この不具合を修正しました。
  • リソースグループのチケット設定が、特定の条件下では保存できませんでした。この不具合を修正しました。
  • ビルド6400以降、ユーザーはインスタンス名を使用してMS SQL Server(リソース種別)のSQLリモートセッションを実行できませんでした。この不具合を修正しました。
  • ビルド6400以降、ユーザーはカスタムインスタンス名とポートを使用してMicrosoft SQLサーバーに移行できませんでした。この不具合を修正しました。
  • 新しいパスワードに[(角カッコ)が含まれている場合、APIを使用してパスワードを変更できない不具合を修正しました。この文字は、強力なパスワードポリシーの特殊文字として認識されていませんでした。
  • 「ユーザーのロック/ロック解除」のカスタムロール権限を持つユーザーが意図した操作を実行できない不具合を修正しました。
  • SSL接続モードと非SSL接続モードの両方で、MySQLリソースのアカウントで発生していたリモート接続障害の不具合を修正しました。
  • ビルド6530以降、メモリ管理プロセスの変更により、Active Directoryインスタンスからの組織単位の取得に失敗していました。この不具合を修正しました。
  • [監査]タブにおいて、[操作の種類]で検索フィールドを使用すると、PAM360がインストールされているリソースの基本言語に基づいて結果が表示されていました。ビルド7100以降、検索結果には、個人設定で設定されたユーザーの言語で項目が表示されます。
  • ドメイン関連のエラーメッセージが表示され、ドメインネットワーク外にあるLinuxマシンへのエージェントのインストールが失敗す、る場合がありました。この不具合を修正しました。
  • PAM360のMSPバージョンでは、以前までメールサーバー設定を介してアクセス URLを更新しても、クライアント組織のログインURLの変更が反映されませんでした。この不具合を修正し、クライアント組織のログインURLが設定に応じて更新されるようになりました。
  • パスワード管理者は、クライアント組織内のユーザーグループを介してリソースを共有しようとしたときに、ユーザーグループ一覧にアクセスできませんでした。この不具合は、MSP組織から複製されたユーザーグループで発生していました。この不具合を修正しました。
  • これまで、管理者が特殊文字を含むアカウントのパスワードを取得する理由を要求したときに、パスワード履歴セクションからコピーされた古いパスワードとの間に不一致がありました。この不具合を修正しました。
  • これまで、リソースグループの定期的なパスワードエクスポートのパスフレーズに<(山カッコ)が含まれていると、無効なエラーメッセージが表示され、設定に失敗していました。この不具合を修正しました。
  • 「Active Directory同期スケジュール」の「ドメイン情報」ウィンドウにおいて、セカンダリドメインコントローラー情報の更新に関連する不具合を修正しました。
  • パスワードリセットリスナーは、パスワードリセットアクション中に意図した機能を実行できませんでした。この不具合を修正しました。
  • ユーザーが作成したスケジュールが、外部のPostgreSQLサーバーをバックエンドデータベースとしたアプリケーションスケーリングモデルでの操作を実行できませんでした。この不具合を修正しました。
  • Microsoft SQLサーバーとPAM360サーバーが別のネットワークに存在する場合、ドメインアカウントを使用したMicrosoft SQLサーバーへのリモートセッションが失敗していました。この不具合を修正しました。
  • ユーザーがVMware ESXiのアカウントをディスカバリーしようとした際、アカウントのディスカバリーに失敗する不具合がありました。この不具合を修正しました。
  • ビルド6000以降、ユーザーは録画されたセッションの一時停止、再生、またはシークバーによる巻き戻しを行うことができませんでした。この不具合を修正しました。