Fonctionnalités qui ont un impact sur la mise à niveau vers Security Center 5.9.4.0 - Security Center 5.9.4.0

Notes de version Security Center 5.9.4.0

series
Security Center 5.9.4.0
revised_modified
2020-11-06

Il est important de connaître les fonctionnalités Security Center 5.9.4.0 qui modifient la façon d'interagir avec le système après une mise à niveau.

Notez ce qui suit lors de la mise à niveau vers Security Center 5.9.4.0 :
Problème avec les fichiers de configuration lors de la mise à niveau vers Security Center 5.9
Si vous faites la mise à niveau vers Security Center 5.9.4.0 alors que vous avez installé Security Center 5.7 dans le passé, la version 5.7 des fichiers de configuration est utilisée pendant la mise à niveau. Vous perdez alors toute modification apportée aux fichiers de configuration avec la version 5.8 ou une version précédente de la 5.9 (comme l’IP publique, le dossier de sauvegarde de la base de données du Répertoire, l’adresse e-mail SMTP, et ainsi de suite).

Pour en savoir plus, voir [KBA-7905] Issue with configuration files during Security Center 5.9 upgrade (Problème avec les fichiers de configuration lors de la mise à niveau vers Security Center 5.9).

Fin de la prise en charge de Windows 7 et Windows Server 2008
Microsoft® Windows 7 Pro/Enterprise/Ultimate SP1 et Microsoft® Windows Server 2008 R2 SP1 ne sont plus pris en charge car ils ne sont plus pris en charge par Microsoft.
Nouvelles exigences .NET Framework
À partir de Security Center 5.8 GA, .NET Framework 4.7.1 est inclus dans Security Center. La version minimale de Windows 10 prise en charge est 1607 (Windows 10 Anniversary Update). L'installation Security Center échouera avec les anciennes versions de Windows 10.
Évolution des exigences de complexité du mot de passe du serveur principal
À compter de Security Center 5.8 GA, lorsque vous modifiez le mot de passe du serveur principal utilisé par Server Admin, le nouveau mot de passe doit répondre aux exigences suivantes :
  • Au moins 8 caractères
  • Au moins 1 lettre majuscule
  • Au moins 1 lettre minuscule
  • Au moins 1 chiffre
  • Au moins 1 caractère spécial
  • Pas d’espaces ni de doubles guillemets
Port par défaut modifié pour les redirecteurs
À compter de Security Center 5.8 GA, le port TCP 960 remplace le port TCP 5004 en tant que port par défaut initial pour les demandes de flux.

Si vous faites la mise à niveau depuis Security Center 5.6 ou 5.7, vos redirecteurs continueront à utiliser le port TCP 5004. Aucune intervention n’est nécessaire.

Si vous faites la mise à niveau depuis Security Center 5.5 ou antérieur, vos redirecteurs utiliseront le port TCP 960. Veillez à ce que le port 960 soit ouvert en plus du port 560, à des fins de pare-feu et de traduction d'adresses réseau, sans quoi vous risquez de ne pas pouvoir lire les flux vidéo en direct de sites distants.

Boîte de dialogue de connexion modifiée
À compter de Security Center 5.7 SR2, vous ne pouvez plus laisser le champ Répertoire vide dans la boîte de dialogue Connexion. Vous devez saisir le nom ou l'adresse IP du serveur principal auquel vous souhaitez vous connecter. Si votre application client est exécutée sur le serveur principal, vous pouvez également utiliser Localhost en tant que nom de Répertoire.
Règles d'accès temporaires personnalisées obsolètes basées sur des champs personnalisés
Les règles d'accès temporaires sont prises en charge de manière native dans Security Center 5.7 SR1 et versions ultérieures. Comme les règles d'accès temporaires personnalisées et natives ne peuvent pas être utilisées ensemble, nous recommandons d'utiliser notre solution native. Si vous utilisez actuellement la solution personnalisée dans Security Center 5.6, et que vous voulez effectuer une mise à niveau vers Security Center 5.7 SR1 ou version ultérieure, contactez notre centre d'assistance technique (GTAC) pour obtenir de l'aide.
Événements obsolètes dans les tâches Activités de secteurs et Surveillance
À compter de Security Center 5.9.0.0, les événements suivants sont obsolètes et ne sont plus visibles dans les tâches Activités de secteurs et Surveillance :
  • Antiretour désactivé : Unité hors ligne
  • Comptage d’individus désactivé : Unité hors ligne
  • Sas incorrectement configuré avec des étages de périmètre
  • Antiretour désactivé : ascenseur dans le périmètre du secteur
Sécurité renforcée dans le rôle Gestionnaire de cartes
À partir de Security Center 5.9, le rôle Gestionnaire de cartes implique que tous les clients qui demandent des mappages d'images passent l'authentification. Pour garantir que les clients hérités puissent afficher les cartes d'images après la mise à niveau du serveur, les rôles Gestionnaire de cartes mis à niveau à partir de la version 5.8 et antérieures sont exécutés en mode de rétrocompatibilité par défaut.

En mode de rétrocompatibilité, le Gestionnaire de cartes accorde l'accès aux cartes d'images sans authentification. Ce mode est destiné à maintenir temporairement la fonctionnalité de carte lors d'une mise à niveau par étapes où certains clients conservent une version plus ancienne pendant une durée limitée. Pour plus d'informations sur la rétrocompatibilité du rôle Gestionnaire de cartes, voir Configurer le rôle Map Manager.

BONNE PRATIQUE : Pour renforcer la sécurité, désactivez la rétrocompatibilité une fois que toutes les applications clientes ont été mises à niveau.
Certificats ECDSA pour la communication avec le Répertoire
À compter de Security Center 5.9.3.0, vous pouvez utiliser des certificats ECDSA (Elliptic Curve Digital Signature Algorithm) pour sécuriser les communications entre les serveurs Security Center.

Si vous comptez utiliser un certificat ECDSA avec Security Center, tenez compte du des restrictions de compatibilité suivantes :

  • Tous les serveurs qui exécutent Security Center 5.9.3.0 ou ultérieur avec un certificat ECDSA ne sont pas compatibles avec les serveurs exécutant Security Center 5.9.2.0 ou antérieur.
  • Les systèmes Security Center qui utilisent un certificat ECDSA ne sont pas compatibles avec une authentification tierce basée sur SAML 2.0.
  • Les hôtes de Federation™ qui utilisent un certificat ECDSA ne peuvent que diffuser de la vidéo de sites fédérés qui utilisent également un certificat ECDSA.
Présentation d'EdDSA pour les signatures numériques
À partir de Security Center 5.8.1.1, les signatures numériques de la vidéo utilisent désormais l'algorithme de signature numérique avancé Edwards-curve (Ed25519).

Aucune action n'est requise pour les fichiers vidéo signés dans les versions antérieures de Security Center. Les fichiers non altérés sont toujours validés, mais signalés comme authentifiés avec un algorithme obsolète.

Ajout des événements à double balayage natif
Si vous avez configuré les événements-actions pour le double balayage dans Security Center 5.7, vous devez réinitialiser vos événements-actions pour utiliser les événements Double balayage activé et Double balayage désactivé dans Security Center 5.8 GA ou version ultérieure.
Ajout d'un nouveau port pour les rôles Achiveur
À compter de Security Center 5.6 GA, les rôles Archiveur utilisent deux ports : un pour les demandes de flux en direct et enregistrés (TCP 555) et l'autre pour les demandes de lecture sur périphérique (TCP 605). Si vous effectuez une mise à niveau depuis Security Center 5.5 ou une version antérieure, veillez à ce que le port 605 soit ouvert en plus du port 555, à des fins de pare-feu et de traduction d'adresses réseau, sans quoi vous risquez de ne pas pouvoir lire les flux vidéo en direct de sites distants.
Recommandations pour l’exécution du rôle Synchroniseur de titulaires de cartes globaux (STCG)
Si votre système est un client de partage, vérifiez les points suivants :
  • Le système de l’hôte de partage exécute la même version ou une version ultérieure de Security Center.
  • Vous avez enregistré une liste des partitions globales que vous souhaitez synchroniser, au cas où vous devez les appliquer après la mise à niveau.
  • Si le rôle STCG est exécuté sur un serveur d’extension, choisissez l’une des options suivantes :
    • Déplacez le rôle STCG sur le serveur principal qui héberge le rôle Répertoire.
    • Conservez le rôle STCG sur le serveur d’extension, mais désactivez le rôle jusqu’à ce que le serveur principal et les serveurs d’extension exécutent la même version de Security Center.
Les tatouages numériques de la vidéo sont désormais appelés signatures numériques
À partir de Security Center 5.9.0.0, toutes les références aux tatouages numériques anti-falsification dans l'interface utilisateur et la documentation associée sont désormais appelées signatures numériques.

Un tatouage numérique vidéo fait désormais référence à une superposition de texte facultative qui peut être ajoutée de manière permanente aux fichiers vidéo exportés. C'est un moyen de dissuasion pour empêcher les utilisateurs de divulguer des enregistrements vidéo. Pour plus d'informations sur le tatouage numérique de la vidéo, voir À propos du tatouage vidéo.

Utilisation des flux RTSP
À compter de Security Center 5.9.0.0, vous ne pouvez utiliser le RTSP sur HTTP ou TCP qu’en combinaison avec l’accès via le SDK.
Logiciels intégrés pris en charge
Les utilisateurs de modules externes devront parfois mettre à niveau leur logiciel intégré vers une version prise en charge par Security Center 5.9.4.0. Pour plus de détails, reportez-vous à Modules externes pris en charge dans Security Center.
Pour des instructions de mise à niveau de Security Center, voir Installer Security Center.