リリースノート|PrivX
2025.03.31
SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 39がリリースされました。PrivX 39は、新機能を備えたメジャーリリースです。
このリリース後、PrivX 39.x、38.x、37.xのセキュリティと安定性のための修正が提供されます。古いバージョンは正式にサポートされていません。サポートされていないバージョンを実行している場合は、できるだけ早くアップグレードすることを推奨します。
このリリースへのサポートされているアップグレードパスは次の通りです。
上記よりも古いバージョンからのアップグレードの詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/upgrade-from-older-releases
現在PrivX LTSバージョンとしてPrivX 36をベースとしたPrivX 36.3.LTS.1が利用可能です。LTSバージョンでは2年間サポートが提供されます。PrivX 37以降からPrivX 36 LTSはバージョンダウンに該当するため、実施できません。
PrivX LTSバージョンをご利用予定の場合はPrivX 39へのアップグレードを行わず、PrivX 36.3.LTS.1をご利用ください。
PrivX LTSバージョンの詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/privx-lts-introduction
PrivX 39以降では、PrivXに追加された全てのパスキーが検出可能になります。パスキーを使用してログインする場合は、登録済みの資格情報から選択が可能となります。
なお、PrivX 38以前で追加されたパスキーは検出できません。また、検出が不可なパスキーのサポートは将来のリリースで廃止される予定となります。PrivX 38以前で追加したパスキーをPrivX 39で引き続き使用する場合は、PrivX 39で再登録する必要があります。
パスキーでのログイン設定の詳細は以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/webauthn-authentication
ネットワークアクセスマネージャーが、sshexecルーターとexecルーターのコントロールコマンドに追加の{session parameters}引数を送信するようになりました。
/opt/privx/privx-router/sshexec/add {network parameters} {router parameters} {session parameters} [{static config}]
/opt/privx/privx-router/sshexec/del {network parameters} {router parameters} {session parameters} [{static config}]
/opt/privx/privx-router/exec/add {network parameters} {router parameters} {session parameters} [{static config}]
/opt/privx/privx-router/exec/del {network parameters} {router parameters} {session parameters} [{static config}]
{session parameters}には、以下のようなJSON形式のセッションパラメータが含まれます。
{
"session_id": "f5d747f6-af79-412b-4471-b6f5043c90ce",
"target_id": "07bee1e7-7061-4a90-4831-f501bcbc778e",
"target_name": "ot-sshexec-target"
}
この変更により、追加の引数に対応できない既存の sshexec/exec ルーターが正常に動作しなくなる可能性があります。そのようなスクリプト/バイナリは追加引数をサポートするように変更する必要があります。
sshexec/exec ルーターについての詳細は以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/adding-privx-router-configuration-to-network-access-manager-settings
PrivX 36では、PrivXが発行する認証用のRDP証明書にデフォルトでSID拡張子が含まれています。一部の古い環境では、SID値が欠落している場合や内容が一致しないために、アップグレードが中断される恐れがあります。PrivX 37以降では、PrivXが発行するRDP証明書にSID拡張子を含めるかどうかを制御する設定をサポートしています。
既存のRDP証明書の設定を維持したまま36.0または36.1からアップグレードを行う場合は、設定維持のための追加の設定をアップグレードの前又は、後に実行する必要があります。
設定手順の詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/release-notes-for-this-release#important-notes-for-this-release
PrivX 39以降ではagent-proxy機能が削除さています。
従来のバージョンではagent-proxy機能により、privx-agentを使用するSSHクライアントはssh-proxyを介してExtenderターゲットに接続が可能となっていました。しかし、agent-proxyはPrivX 39以降で機能の削除が行われているため、ネイティブクライアント接続を行う場合は、SSH Bastion経由にて接続を行ってください。
従来のagent-proxy機能の詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v38/docs/privx-extender-configuration#proxying-native-client-connections
SSH Bastion経由でのネイティブクライアント接続の詳細は以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/ssh-connections-with-native-clients
PrivX 37以降ではスペースのみで構成される名前での作成は不可となりました。
スペースのみの名前は有効な名前に変更しない限り、編集内容を保存するなど更新することが不可能となります。
PrivXは、2025年6月までにAmazon Linuxのインストールサポートを終了する予定です。サポートされているOSに移行する場合の詳細は以下をご参照ください。
https://privx.docs.ssh.com/v39/docs/migrate-from-eol-operating-systems
SHA-1で署名された証明書のサポートは、今後のPrivXのリリースでは廃止される予定です。
デフォルトでは、自己署名証明書でない限り、PrivXはSHA-1 署名を持つ証明書を信頼しません。このような証明書の信頼を再度有効にするには、PrivX マイクロサービスとツールの環境変数 GODEBUG=x509sha1=1 を設定する必要があります。
SHA-1 に対する実際的な攻撃は 2017 年に実証されており、公的に信頼されている認証局は 2015 年以降 SHA-1 証明書を発行していません。
新機能は以下になります。
主な改善点・不具合修正は以下になります。
go sdk v2を使用したPrivX 38はすべてのサービスにおけるAPIの動作を標準化し、APIコールの簡素化とクエリパラメータの処理を合理化する多数の機能強化が導入されています。go sdk v2では、後方互換性のない変更が導入されています。v1で行われた統合は、v2で正しく動作するよう調整が必要になる場合があります。
v1 SDKの使用を継続することは可能となりますが、v1に対するアップデートは今後提供されません。v1を完全にサポートするPrivXの最終バージョンはPrivX 37となります。v1に影響する重大なバグやAPIの大幅な変更については今後も対応する予定となりますが、すべての新機能及び改善はv2 SDKでのみご利用いただけます。
そのため、新機能や機能強化をご利用いただくためにもv2 SDKへの移行を強く推奨します。
その他機能改善、既知の不具合情報については、以下URLをご参照ください。
https://privx.docs.ssh.com/v39/docs/release-notes-for-this-release
CONTACT
ご不明な点はお気軽に
お問い合わせください