リリースノート|PrivX
2024.12.10
PrivX 35.4リリース
2024.10.11
PrivX 35.3.1リリース
2024.09.30
PrivX 35.3リリース
2024.08.09
PrivX 35.2リリース
2024.08.06
PrivX 35.1リリース
2024.06.25
PrivX 35.0リリース
2024.12.10
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 35.4がリリースされました。
このリリースは安定性の修正に重点を置いたインクリメンタルリリースです。
2024.10.11
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 35.3.1がリリースされました。
このマイナーリリースはCarrierブラウザイメージ(Firefox/Firefox_lite)が修正されています。
アップグレードには新しいブラウザイメージをダウンロードし、現在のPrivX Carrierバージョンと一致するようにタグ付けすることが含まれます。
※ PrivXやPrivX Carrier/WebProxyは35.3を使用してください。
この例では、PrivX Carrier 35.3でFirefox liteコンテナイメージをアップグレードする方法を示します。
docker pull public.ecr.aws/sshprivx/privx_browser_firefox_lite:35.3.1
docker tag public.ecr.aws/sshprivx/privx_browser_firefox_lite:35.3.1
public.ecr.aws/sshprivx/privx_browser_firefox_lite:35.3
2024.9.30
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 35.3がリリースされました。
このリリースは安定性の修正に重点を置いたインクリメンタルリリースです。
2024.8.9
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 35.3がリリースされました。
このリリースは安定性の修正に重点を置いたインクリメンタルリリースです。
※ PrivX 35.0・PrivX 35.1で確認された、「TOTP MFAを有効にした場合のRDPネイティブクライアント接続において、正常にログインができない」不具合が修正されています。
2024.8.9
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 35.1がリリースされました。
このリリースは安定性の修正に重点を置いたインクリメンタルリリースです。
※ PrivX 35.0・PrivX 35.1では「TOTP MFAを有効にした場合のRDPネイティブクライアント接続において、正常にログインができない」不具合が確認されております。本不具合はPrivX 35.2で修正されております。PrivX 35.2をご利用ください。
2024.6.25
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 35.0がリリースされました。
PrivX 35.0 は、Active Directory 及びEntra Domain のパスワード管理や、Podman のCarrierサポートなどの新機能を備えたメジャーリリースです。
このリリース後、PrivX 35.x、34.x、33.xのセキュリティと安定性のための修正が提供されます。古いバージョンは正式にサポートされていません。サポートされていないバージョンを実行している場合は、できるだけ早くアップグレードすることを推奨します。
このリリースへのサポートされているアップグレードパスは次の通りです。
上記よりも古いバージョンからのアップグレードの詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v35/docs/upgrade-from-older-releases
PrivXデプロイメントでPostgreSQL 10以前を使用している場合は、PrivX 35にアップグレードすることはできません。PrivXをアップグレードする前に、PrivXデータベースをPostgreSQL 11以降にアップグレードする必要があります。
ただしPostgreSQL 11は既にEOLに達しており、PrivXのサポートからも間もなく対象外となるため、少なくともPostgreSQL 12.x以降にアップグレードする事を推奨します。
このバージョンへのアップグレードには、特にホストやプリンシパルが多数存在する環境では、アップグレード完了までに時間がかかる可能性があります。
CentOS 7とRHEL 7は 2024年6月30日 にサポートが終了します。これらのプラットフォームのインストールサポートを同じスケジュールで終了する予定です。PrivX 32以降、Rocky Linux 9とRHEL 9が正式にサポートされています。EOL オペレーティングシステムからの移行について、詳細は以下をご参照ください
https://privx.docs.ssh.com/v35/docs/migrate-from-eol-operating-systems
PostgreSQL 11.x は 2023年 11月 にサポートが終了しており、このバージョンの公式サポートは将来のリリースで終了します。
SHA-1で署名された証明書のサポートは、今後のPrivXのリリースでは廃止される予定です。
デフォルトでは、自己署名証明書でない限り、PrivX はSHA-1 署名を持つ証明書を信頼しません。このような証明書の信頼を再度有効にするには、PrivX マイクロサービスとツールの環境変数GODEBUG=x509sha1=1を設定する必要があります。
SHA-1 に対する実際的な攻撃は 2017 年に実証されており、公的に信頼されている認証局は 2015 年以降 SHA-1 証明書を発行していません。
PrivX バージョン36以降、API エンドポイント GET /role-store/api/v1/roles は、デフォルトの limit=50 が使用され、許可される最大値が limit=1000 に強制されます。
この変更により、API クライアントは1回のAPI コールですべてのロールを取得することができなくなります。API クライアントは、API レスポンスの count プロパティで表示されるすべてのロールが読み込まれるまで、明示的なlimitと増加するoffsetを使用して複数の API コールを実行する必要があります。
新機能は以下になります。
カスタムパスワードポリシーに従って、ドメインアカウントのパスワードを自動的にローテーションします。
PrivX ユーザーがパスワードを知らなくてもドメインアカウントにアクセスできるようになります。
必要に応じてドメインアカウントのパスワードをチェックアウトするメカニズムを有効にすることができます。
詳細は以下をご参照ください。
https://privx.docs.ssh.com/v35/docs/ad-password-rotation
Docker を rootで実行する代わりに、非特権アカウントを使用して Podman 上で Carrier を実行することができます。
詳細は以下をご参照ください。
https://privx.docs.ssh.com/v35/docs/configuring-podman-for-carrier
主な改善点・不具合修正は以下になります。
その他機能改善、既知の不具合情報については、以下URLをご参照ください。
https://privx.docs.ssh.com/v35/docs/release-notes-for-this-release
CONTACT
ご不明な点はお気軽に
お問い合わせください