Comments
Description
Transcript
McAfee Web Gateway 7.4.2 リリース ノート
リリース ノート 改訂 A McAfee Web Gateway 7.4.2 目次 このリリースについて 新機能と機能強化 解決された問題点 インストール手順 既知の問題 追加情報 製品マニュアルの検索 このリリースについて この資料には、このリリースに関する重要な情報が含まれていますので、ぜひご一読いただくようお願いいたします。 ® McAfee Web Gateway (Web Gateway) バージョン 7.4.2 は限定リリースとして提供されます。このバージョ ンでは、新機能の追加と機能強化を行い、以前のリリースに存在した問題を解決しています。 新機能と機能強化 このリリースで追加された機能と強化された機能は次のとおりです。 Web セキュリティ ポリシーを施行する新しいハイブリッド ソリューション Web Gateway でローカル ネットワークのオンプレミス ユーザーの Web 利用を保護する Web セキュリティ ポリ シーが拡張されました。同じポリシーを使用して、McAfee SaaS Web Protection のクラウド上で作業を行うユー ザーも保護できます。Web Gateway で、McAfee SaaS Web Protection にも適用されるポリシー要素としてルー ル セットを選択できます。 ® Web Gateway の新しいバージョンの新機能または機能強化は、ハイブリッド ソリューションにすぐに追加できま す。また、McAfee SaaS Web Protection に適用されるポリシーでも使用できます。スケジュールまたは手動によ る同期を実行すると、両方の製品で同じバージョンのルール セットが使用されます。 新しいハイブリッド ソリューションが必要な場合には、McAfee までご連絡ください。弊社で登録を行い ます。詳細については、「Web Gateway ユーザー インターフェースの免責事項」を参照してください。 [設定] 、 [アプライアンス] の順にクリックし、[クラスター] を展開して [Web Hybrid] を選択します。 1 ソリューション全体の詳細については、『McAfee Web Protection – Hybrid 配備ガイド』、『McAfee Web Gateway 製品ガイド』の「ハイブリッド ソリューション」、『Web Protection サービス ガイド』を参照してく ださい。 クラウド シングル サインオンの新しいコネクター Web Gateway のシングル サインオン (SSO) サービスは、完全に設定されたコネクターまたは選択可能なコネクタ ー テンプレートを使用して、592 のクラウド アプリケーションとサービスに対応しています。このサービスは、 SAML 1.1、SAML 2.0、HTTP にも対応しています。また、Web Gateway が対応していない HTTP アプリケーシ ョンに、汎用的な HTTP コネクター テンプレートを提供します。 対応コネクターの SSO カタログが更新されると、未対応のコネクターが強調表示されます。これらのコネクターは、 ランチパッドのエンド ユーザーから隠すこともできます。 バージョン 7.4.2 以降では、使用可能な SSO コネクターの更新を受信したり、汎用コネクターを作成するには、追加 の Web Gateway ライセンス コンポーネントを購入する必要があります。 詳細については、『McAfee Web Gateway 製品ガイド』の「クラウド サインオン」を参照してください。また、 このリリースの「追加情報を」を参照してください。使用可能な SSO コネクターの一覧がテクニカル ノートに記載 されます。 Advanced Threat Defense 統合の新しいワークフロー McAfee Advanced Threat Defense の Web セキュリティを統合すると、Web Gateway がスキャンしたオブジェ クトに対して再度スキャンが実行されます。この製品が以前にスキャンを実行している場合、新しいワークフローで は、Advanced Threat Defense がこのオブジェクトを繰り返しスキャンすることはありません。この場合、最初の スキャン後に生成されたレポートの結果がオブジェクトの分類 (安全または感染) に使用されます。 詳細については、『McAfee Web Gateway 製品ガイド』の「Web フィルタリング」を参照してください。 SOCKS トラフィックのネクスト ホップ プロキシ Web Gateway から Web 上の宛先にトラフィックを転送するようにセットアップ可能なネクスト ホップ プロキシ の範囲が拡大されました。このリリースでは、SOCKS プロトコルでトラフィックを転送するネクスト ホップ プロ キシも使用できます。 詳細については、『McAfee Web Gateway 製品ガイド』の「サポート機能」を参照してください。 ルール セット処理の新しいオプション ユーザー インターフェースのルール セット処理に新しいオプションが追加されました。[ロックの解除] オプション を使用すると、選択した複数のルール セットを 1 回の操作で切り替え、ルール ビューを変更できます。 詳細については、『McAfee Web Gateway 製品ガイド』の「ルール」を参照してください。 新しいハードウェア プラットフォーム Web Gateway アプライアンス ソフトウェアを実行するハードウェア プラットフォームとして、WBG-4500-C ア プライアンス モデルを使用できます。 詳細については、 『McAfee Web Gateway インストール ガイド』の「Web Gateway のセットアップ」を参照 してください。 実行時間の長い接続でのデータ量の制限 接続時間の長いプロキシ通信を定義するときに、新しい項目を設定できます。プロキシは、設定した量のデータを送 信した後で接続を終了します。 2 詳細については、『McAfee Web Gateway 製品ガイド』の「プロキシ」を参照してください。 LDAP ダイジェストの検査 LDAP ダイジェスト認証で送信される要求のヘッダーで検査を設定できます。 これにより、別の URL パスの使用を 防ぐことができます。 詳細については、『McAfee Web Gateway 製品ガイド』の「プロキシ」を参照してください。 モニタリングとトラブルシューティングの機能強化 モニタリングとトラブルシューティングに次のような機能強化を行いました。 • SNMP プロトコルでモニタリングを行うリスナー ポートの追加 • xinetd 接続で Web トラフィックを転送するポート転送のロギング • 名前にハイフンを含むルール セットのルール追跡 詳細については、『McAfee Web Gateway 製品ガイド』の「モニタリング」と「トラブルシューティング」を参 照してください。 高可用性フェールオーバーのステータス情報の追加 フェールオーバー状況でディレクター ノードの切り替えが実行された後で、高可用性バックアップ ノードで実行さ れている Web Gateway アプライアンスがバックアップ状態に戻ると、適切な情報が構成内の他のノードに配布さ れます。 暗号化オブジェクトの処理向上 .docx 文書ファイルが埋め込まれ、パスワードで保護された PDF ファイルの処理で、暗号化オブジェクトの処理が 改善されています。 リストの検証 リストがルールで使用可能かどうか検証されます。リスト項目の問題でリストを使用できない場合、問題を解決でき るように、ユーザー インターフェースでマークが表示されます。リストが使用できない原因となっているリスト項目 に個別にマークが付きます。 証明書チェーンのデフォルト送信 SSL セキュア通信で Web Gateway が Web サーバーに証明書を送信するときに、デフォルトで証明書チェーンが 一緒に送信されます。 フィルタリング アクティビティを記録する新しいプロパティ • URL.ForwardDNSLedToResult、URL.ReverseDNSLedToResult、 URL.CloudLookupLedToResult プロパティが追加されました。これにより、McAfee Global Threat Intelligence が URL を分類した方法 (DNS 前方参照、DNS 逆引き参照、またはクラウド参照) を記録するこ とができます。 ™ • Action.Names プロパティには、ユーザーが送信した要求に対して実行されたアクション (許可またはブロッ ク) が記録されます。また、Web の使用でクォータ制限に達すると、これらの制限に関する適切な情報も記録さ れます。 3 解決された問題点 以下では、この製品リリースで解決された問題点について説明します。 括弧内の番号は Bugzilla の参照番号です。 ネットワーク通信 • Web Gateway アプライアンスが透過型ルーター モードで実行され、2 台目のアプライアンスがブリッジ モー ドで実行されている環境で、Blue Coat デバイスを使用すると、トラフィックが重複し、Blue Coat デバイスが 過負荷状態になる場合があります。(934846) • Dynamic Content Classifier がステータス情報の認識に失敗し、フィルタリングされたデータに HTTP プロト コルが適用されないため、クライアントへの data.pak ファイルのダウンロード要求がブロックされました。 (938095) • HTTPS プロトコルで Web Gateway がリバース プロキシとして実行されているときに、URL のパスを使用して ネクスト ホップ プロキシにルーティング要求を送信すると、要求が失敗し、同じネクスト ホップ プロキシに異 なるパスの要求がルーティングされました。(939820) • Web Gateway が ICAP クライアントとして実行されているときに、REQMOD 要求の送信直後に Web Gateway が ICAP サーバーとの接続を切断し、ルール処理が失敗します。(941475) • タイムアウト処理に問題があるため、HTTP プロトコルで POST 要求を受信すると、コア プロセスでエラーが発 生しました。(945042) • Web Gateway が ICAP クライアントととして実行されているときに、ICAP サーバーが使用不能になると、サ ーバーが使用できないことを通知するメッセージが繰り返し送信され、クライアント要求の処理で遅延が発生し ました。(946654) • Web Gateway が高可用性モードのプロキシとして実行されているときに、コア プロセスが完全に開始していな い場合でも、スタンバイ ノードに Web トラフィックが送信されました。(946872) • Web Gateway が高可用性モードのプロキシとして実行されているときに、スキャン ノードにトラフィックが適 切に分散されません。ディレクター役割からスタンバイ ディレクター役割への切り替えが適切に実行されず、変 更された仮想 IP アドレスのスキャン ノードで更新に失敗します。(948320) • Web Gateway が高可用性モードのプロキシとして実行されているときに、VRRP プロトコルで設定された仮想 IP アドレスの制限に近づくと、予期しない動作 (システムの再起動など) が発生しました。(950328、955402) • Web トラフィックが FTP over HTTP モードで処理されると、クライアントからデータを受信する前に、Web Gateway が制御とデータ接続を終了しました。(954805) • 新しい ICAP サーバーが古いサーバーにメッセージを送信するように設定されていても、Web Gateway がこの 設定を認識できません。サーバー リストで変更された IP アドレスが変更されず、新しいアドレスとして検出さ れないため、この問題が発生しています。(958349) 認証 4 • 認証方法として Novell eDirectory を設定すると、認証に失敗します。LDAP サーバーに接続できなかったり、 更新の実行に使用する接続で問題が発生している可能性があります。(936406) • 認証方法が NTLM の場合、タイムアウト要求のカウントに問題があるため、認証保留要求の数が予期したとおり 減りません。(953220) • ユーザーが HTTPS プロトコルで Web アクセスを要求すると、実装されたライブラリ ルール セットの条件が適 切に設定されていないと、不要な認証プロンプトが表示されます。(958594) Web フィルタリング • SSL で保護された Web トラフィックをフィルタリングすると、内部アクセス違反が発生し、コア プロセスでエ ラーが発生します。(931886) • 無効な要求に対する応答としてクライアントにエラー メッセージが送信されるときに、メッセージ テンプレート 内で特定のプロパティが使用されていると、コア プロセスが終了し、終了信号 11 が戻されます。(937186) • SSL スキャナーが有効な状態で SSL 保護の Web トラフィックがフィルタリングされると、クライアントがルー ト証明機関を信頼せず、CONNECT 要求のステータス コードが 0 に設定されます。(941095) • 実行可能ファイルを含み、PDF ファイルに添付されている .docx ファイルをコンポジット オープナーで開くこ とができません。実行可能ファイルが検出されず、このファイル タイプはブロックされません。(942952) • MIB データを取得するためにアプライアンスから SNMP プロトコルで送信されるクエリは、ローカル サブネッ ト ノードとして実行されている別のアプライアンスでも機能しますが、クエリをリモート サブネット ノードに 送信すると失敗します。(944011) • メディア タイプ フィルタリングで video/f4v タイプのアプリケーション動画が認識されず、application/ x-empty タイプが使用されます。このため、設定が不十分なブロック ルールが生成されます。(944975) • コンテンツ検査が有効な状態でファイルのアップロード要求が処理されると、接続タイムアウトが発生する場合 があります。(946562) • フィルタリングされた POST 要求のエラー メッセージを準備中に無限ループ状態になる場合があります。この 場合、トラフィックが処理できなくなるまでコア プロセスが過負荷状態になり、接続タイムアウトが発生します。 (946671) • Microsoft Office 文書の 2 つのメディア タイプがメディア タイプ フィルターに認識されません。これらのタ イプの文書に対するアクセスはブロックされます。(948432) • URL フィルタリングで使用されたスレッドが占有され、クライアントからの要求が拒否されます。この問題は、 これらのスレッドが URL カテゴリ情報の更新とデータの保存を同時に待機し、デッドロック状態が発生したこと が原因で発生しています。(948972) • URL がドットで終わっていると、URL.HostBelongsToDomains プロパティと比較されません。(950207) • ネクスト ホップ プロキシのテストで URL を定期的にトリガーするルール エンジンを使用すると、Web サーバ ーに対する GET 要求の直後に接続終了要求が送信されるため、テストに失敗します。(950294) • Web サイトが誤って破損サイトとして分類され、サイトへのアクセスがブロックされます。(950305) • Web Gateway が高可用性モードのプロキシとして実行されているときに、VRRP プロトコルで設定された仮想 IP アドレスの制限に近づくと、予期しない動作 (システムの再起動など) が発生しました。 • ハードウェア セキュリティ モジュール (HSM) エージェントを含む構成で SSL で保護されたトラフィックがフ ィルタリングされると、スキャン プロセス開始するハンドシェークで SSL スキャナーが証明書チェーンを送信 しません。(950850) • 実行可能ファイルと他の種類のファイルが PDF ファイルに添付されていると、これらのファイルがフィルタリン グ プロセスで処理されず、設定済みのルールでブロックされません。(950879) • libfMTFilter コンポーネントに関連する NULL ポインター エラーにより、コア プロセスでエラーが発生しま す。(955301) • デフォルトのしきい値を設定すると、ストリーム ディテクターが Google YouTube 動画を認識しません。メデ ィア タイプの可能性が 60% を超えないと、オブジェクトがストリーミング メディアとして見なされません。 (959628) 5 • オンライン証明書ステータス プロトコル (OCSP) で Web ページの SSL 証明書が失効していても、証明機関が OCSP 署名所の証明書を応答に追加しないため、ページへのアクセスが設定どおりブロックされません。 (962196) • サーバーとの SSL 接続で使用する証明書で共通名と代替名が提供されているときに、共通名の透過処理を行うル ールが実行されると、共通名の不一致が発生します。(963742) アップロードとダウンロード • Web Gateway クライアントから Web サーバーに FTP プロトコルでファイルをアップロードすると、接続の問 題で、サーバーへのデータ チャンクの送信間隔が長くなります。クライアントがタイムアウトするまで、クライ アントの進行状況表示が遅延します。(913669) • Web Gateway クライアントから Web サーバーに FTP プロトコルでサイズの大きいファイルをアップロード すると、データ トリックル機能が原因でデータ チャンクを受信できず、Web サーバーがタイムアウトします。 これは発生します。この問題は、FTP のアップロード進行状況表示が同時に有効になるために発生します。 (934797) • 同じルール セットで Body.Size プロパティが使用されていると、ダウンロードに失敗したデータ トリックル が FTP プロトコルで実行されます。(948725) • FTP プロトコルのダウンロードでデータ トリックルが実行されるときに、データの量や設定済みのバイト率に関 わらず、常に同じバイト率が使用されます。(949074) • 内部サイトからのダウンロードが異常に速く終了すると、ダウンロード状況ページが生成されず、コア プロセス でエラーが発生します。(958282) ロギング • List.LastMatches プロパティが実行されていないルールのイベントに含まれていると、このプロパティの <kEmpty variant: no value> 値がログに記録されます。(955019) • カテゴリで URL をフィルタリングしている場合、クラウド経由でのみ取得可能なカテゴリのオブジェクトを要求 すると、その要求がアクセス ログに記録されません。(959630) • Web Gateway のデフォルトのログ ハンドラーを使用していない場合でも、このハンドラーが削除され、ルー ル イベントに何も指定されていないと、ルール エンジンが他のログ ハンドラーを割り振ることができません。 (964270) その他 6 • メモリー リークのため、コア仮想メモリーの使用量が徐々に増加します。これにより、更新が完了せず、コア プ ロセスでエラーが発生する場合があります。(928368) • ソート アルゴリズムの効率が悪いため、非常に長い文字列リストを検索すると、コア プロセスの負荷が極端に増 加します。(929314) • 構成バックアップを作成するスケジュール ジョブがスケジュールどおり実行されない場合があります。 (931749) • SSL で保護された Web トラフィックをフィルタリングすると、内部アクセス違反が発生し、コア プロセスでエ ラーが発生します。(931886) • 同じ名前の購読リストが存在するため、バックアップ ファイルを新しいバージョンの Web Gateway にインポ ートできません。(942466) • 統計値の作成時に原因不明な競合条件が発生するため、コア プロセスが終了信号 11 で終了します。(943662) • McAfee が管理する購読リストの番号が Web Gateway で見つかりません。(943970) • クォータ管理データの保存時に、ユーザー名の大文字と小文字が区別されません。ローカル ユーザー データベー スには小文字だけの形式で保存されているため、データベースから取得したユーザー名が上書きされる可能性が あります。(946055) • 複数のアプライアンスが存在するだ規模な構成で行った変更を保存すると、通常よりも時間がかかります。この 間、他の管理者がユーザー インターフェースを使用できない場合があります。(949207) • ページが壊れている HTML ファイルの処理に問題があるため、HTML オープナーを有効にすると、Google マッ プが正しく表示されません。(952404) • Web Gateway が IFP プロトコルでプロキシとして実行されているときに、警告ページにアクセスできても、要 求した宛先にリダイレクトされません。(956047) • 管理者が Web Gateway に内部要求を送信すると、応答にローカル ユーザーのユーザー名とハッシュ値が含ま れています。(956819) • ルール、リスト、ダッシュボードのアクセス権が設定されている管理者役割でログインを試みると、ログオンが 拒否され、Java エラーが発生します。(957049) • フェールオーバー構成のプライマリ ネクスト ホップ プロキシが使用不能になると、Web Gateway は代わりの ネクスト ホップ プロキシに送信せず、Web アクセス要求を拒否します。(961968) • ルール追跡で設定済みの一部のルール セットが追跡されません。未処理のルール セットは追跡ファイル内でル ールにネストされています。DNS 参照などのアクティビティで複雑なルール条件の処理が中断すると、この問題 が発生します。(965503) • スタック内で処理中の接続数が制限に近づくと、2 台のアプライアンスで Web アクセス要求の処理速度が著しく 低下します。2 つのファイルを処理するときに、稀にしか使用しないメソッドで組み込みファイルの名前を参照 すると、コンポジット オープナーが無限ループに入り、この問題が発生します。(965536) • FIPS モードで実行されている Web Gateway アプライアンスが頻繁に応答不能になります。(966343) インストール手順 Web Gateway 7.4.2 をアプライアンスにインストールする場合、現在実行しているバージョンによってインストー ル要件が異なります。 • バージョン 7.4.2 ベータ版または 7.4.x の場合、新しいバージョンにすぐにアップグレードできます。「7.4.x または 7.3.x からアップグレードする」を参照してください。 • バージョン 7.3.x の場合、リポジトリの登録後に新しいバージョンにアップグレードできます。「7.4.x または 7.3.x からアップグレードする」を参照してください。 • バージョン 7.2.x または 7.x より前のバージョンを実行している場合: • 構成のバックアップを作成します。 ユーザー インターフェースで [トラブルシューティング ] 、 [バックアップ/復元] の順に移動し、オプショ ンを選択してバックアップを作成します。 • 新しいバージョンへアップグレードします。「アップグレードを実行する」を参照してください。 アップグレード プロセスでは、オペレーティング システムもアップグレードされます。このため、通常より 時間がかかります。 アップグレード プロセスが失敗または中断した場合には、新しいバージョンのイメージを使用してアプライ アンスを再イメージ化するか、構成のバックアップをインストールできます。 7 あるいは、次の操作を行います。 • • 構成のバックアップを作成します。 • 新しいバージョンのイメージを使用してアプライアンスを再イメージ化し、構成のバックアップをインストー ルします。 バージョン 6.8.x または 6.9.x を実行している場合には、新しいバージョンのイメージを使用してアプライアン スを再イメージ化する必要があります。 McAfee Content & Cloud Security ポータルのダウンロード ページ (https://contentsecurity.mcafee.com/ software_mwg7_download) から、新しいバージョンのイメージをダウンロードします。 再イメージ化の詳細については、『McAfee Web Gateway インストール ガイド』を参照してください。 7.4.x または 7.3.x からアップグレードする バージョン 7.4.x または 7.3.x を実行している場合、ユーザー インターフェースまたはシステム コンソールから新 しいバージョンにアップグレードできます。バージョン 7.3.x の場合、先にリポジトリを登録する必要があります。 リポジトリを登録する バージョン 7.3.x からアップグレードする前に、新しいバージョンのリポジトリを登録します。 リポジトリの登録は、アプライアンスにシステム コンソールを直接接続してローカルで行うことも、SSH 経由でリ モートから行うこともできます。 タスク 1 アップグレードするアプライアンスにログオンします。 2 次のコマンドを実行します。 mwg-switch-repo 7.4.2 ユーザー インターフェースまたはシステム コンソールから新しいバージョンいアップグレードできます。 ユーザー インターフェースでアップグレードを実行する アップグレードを実行するときに、ユーザー インターフェースのオプションを使用できます。 タスク 1 [構成 ] 、 [アプライアンス] の順に選択します。 2 アプライアンス ツリーで、アップグレードを実行するアプライアンスを選択します。 タブの右上隅にアプライアンス ツールバーが表示されます。 3 [アプライアンス ソフトウェアの更新] をクリックします。 新しいバージョンへのアップグレードが実行されます。 4 アップグレードの完了を通知するメッセージが表示されたら、[再起動] をクリックします。 再起動が完了すると、ログオン ボタンが表示されます。ユーザー インターフェースに再度ログオンすると、新しい バージョンを使用できます。 8 システム コンソールからアップグレードする アプライアンスにシステム コンソールを直接接続してローカルで使用することも、SSH 経由でリモートから操作す ることもできます。 タスク 1 アップグレードするアプライアンスにログオンします。 2 次の 2 つのコマンドを使用します。 yum upgrade yum yum upgrade 新しいバージョンへのアップグレードが実行されます。 3 アップグレードの完了を通知するメッセージが表示されたら、次のコマンドを実行します。 reboot 再起動が完了すると、ログオン プロンプトが表示されます。ユーザー インターフェースにログオンすると、新しい バージョンを使用できます。 7.2.x または 7.x より前からアップグレードする バージョン 7.2.x または 7.x より前のバージョンを実行している場合には、システム コンソールを使用して新しい バージョンにアップグレードします。 アプライアンスにシステム コンソールを接続してローカルで使用することも、SSH 経由でリモートから操作するこ ともできます。 タスク 1 アップグレードするアプライアンスにログオンします。 2 次の 2 つのコマンドを使用します。 yum upgrade yum yumconf\* mwg-dist-upgrade 7.4.2 新しいバージョンに 2 段階でアップグレードされます。各段階が完了すると、アプライアンスが自動的に再起動 します。 9 3 次のいずれかの方法で、インストールを完了します。 • ローカルのシステム コンソールを使用している場合: 2 回目の再起動が完了すると、ログオン プロンプトが表示されます。ユーザー インターフェースにログオン すると、新しいバージョンを使用できます。 • SSH を使用している場合: アップグレードの最初の段階が終了してアプライアンスが再起動すると、アプライアンスから切断され、次の 段階が開始します。この段階が完了し、アプライアンスが自動的に再起動すると、ユーザー インターフェー スにログオンして新しいバージョンを使用できます。 2 番目の段階が完了する前にログオンすると、この段階がまだ実行中であることを通知するメッセージが表示 されます。この段階の最後にアプライアンスが再起動すると、アプライアンスから切断されます。新しいバー ジョンを使用するには、再度ログオンする必要があります。 次のコマンドを実行すると、アップグレード プロセスに関するメッセージを表示できます。 tail -F /opt/mwg/log/update/mlos2.upgrade.log アップグレードが完了したら、Ctrl キーと C を押して、モニタリング プロセスを停止します。ユーザー イ ンターフェースにログオンすると、新しいバージョンを使用できます。 既知の問題 このリリースで確認されている既知の問題については、McAfee KnowledgeBase の記事 KB81985 を参照してくだ さい。 追加情報 McAfee Web Gateway 7.4.2 のシングル サインオン (SSO) 機能と一緒に使用する場合には、この機能に関連す る Web セキュリティ ポリシーの要素を再設定する必要があります。 • シングル サインオン ルール セット - バージョン 7.4.1 のルール セットを削除し、ルール セット ライブラリ から再度インポートします。インポートで矛盾が発生した場合には、既存のオブジェクトを参照するように変更 して、問題を解決してください。 • シングル サインオンの設定と SSO のリスト - これらのポリシー要素は、ルール セットのインポート後に通常 の方法で実装されます。7.4.1 から変更されていません。 • ユーザー メッセージ用の SSO テンプレート - このテンプレートはエラー メッセージ テンプレートともいい ます。ルール セットをインポートすると、新しいクラウド サインオン機能に対応するため、既存の SSO テンプ レートが上書きされます。 必要であれば、SSO ランチパッド テンプレートを再設定してください。たとえば、バージョン 7.4.1 と同じ会 社名と情報を表示するように設定します。 バージョン 7.4.2 以降では、使用可能な SSO コネクターの更新を受信したり、汎用コネクターを作成するには、追加 の Web Gateway ライセンス コンポーネントを購入する必要があります。 10 製品マニュアルの検索 製品のリリース後は、マカフィー のオンライン ナレッジセンターに製品情報が掲載されます。 タスク 1 マカフィー ServicePortal (http://support.mcafee.com) に移動して、[ナレッジセンター] をクリックしま す。 2 製品名を入力してバージョンを選択し、[検索] をクリックしてマニュアルのリストを表示します。 製品マニュアル McAfee 製品には、総合的なドキュメント セットが用意されています。 Web Gateway には次のマニュアルが付い ています。 • McAfee Web Gateway 製品ガイド - Web Gateway の機能について説明します。製品の概要だけでなく、 設定手順やメンテナンス方法を詳しく説明しています。 • McAfee Web Gateway インストール ガイド - Web Gateway のセットアップ方法について説明します。 この製品と一緒に使用可能なデバイスについても説明します。 • McAfee Web Gateway クイック スタート ガイド - ハードウェア プラットフォームにアプライアンス ソ フトウェアがプリインストールされている Web Gateway のセットアップ方法を簡単に説明しています。 ハードウェアにソフトウェアがプリインストールされているバージョンの場合、このガイドは印刷物として提供 されます。 Web Gateway バージョン 7.4.2 の場合、ソフトウェアはプリインストールされていません。 Copyright © 2014 McAfee, Inc. 無断複製を禁じます。 McAfee および McAfee のロゴは、米国法人 McAfee, Inc. または米国またはその他の国の関係会社における商標登録または商標です。その他すべて の登録商標および商標はそれぞれの所有者に帰属します。 A16