Bekannte Probleme und Abhilfemaßnahmen
Im Folgenden sind die bekannten Probleme in Sentinel LDK8.4, die die signifikantesten Auswirkungen auf Benutzer haben, nach Komponente aufgelistet.
Zusätzliche, nicht so häufige Probleme finden Sie hier.
In diesem Abschnitt:
>Sentinel LDK-Installation und Software Manager
>Endbenutzer, Sentinel LDK-Laufzeitumgebung, License Manager und Kunden-Tools
>Sentinel LDK Envelope und Datenverschlüsselung für Windows-Plattformen
>SentinelLDK Envelope und Datenverschlüsselung für Linux
>Sentinel LDK Envelope, Datenverschlüsselung und Lizenzierungs-API für macOS
Sentinel LDK-Installation und Software Manager
Ref. | Problem |
---|---|
SM-35287 |
Beim Upgrade von Sentinel LDK v7.3 bis v.7.8 auf Sentinel LDK v7.10 werde alle nicht englisch lokalisierten Kunden-Kontakte und Channel-Partner-Kontakte in Sentinel LDK-EMS in englisch lokalisierte Kontakte umgewandelt. Hinweis: Sie können dieses Problem ignorieren, wenn Ihre Kunden- und Channel-Partner-Kontakte zur Verwendung der englischen Lokalisierung eingestellt sind oder Sie kein Upgrade von Sentinel LDK-EMS vornehmen. Abhilfemaßnahme: Eine Lösung für dieses Problem wird im technischen Hinweis geliefert, der hier verfügbar ist. |
SM-109765 |
Unter Windows 11 werden Mitteilungen von Sentinel LDK über Software-Updates vom Software Manager (Sentinel Up) nicht an Anbieter ausgeliefert. Abhilfemaßnahme: Regelmäßig die Sentinel LDK-Downloadseite besuchen und auf Ankündigungen von Updates achten. Auf dieser Seite können Sie auch Mitteilungen abbonieren (Artikel KB0021845): |
Sentinel LDK-EMS
Endbenutzer, Sentinel LDK-Laufzeitumgebung, License Manager und Kunden-Tools
Sentinel LDK Envelope und Datenverschlüsselung für Windows-Plattformen
Allgemeines
Java
Ref. | Problem |
---|---|
LDK-11195 |
Wenn eine Java-Anwendung geschützt wird, fehlt Envelope mit der Meldung 'Schwerwiegender interner Fehler (12)' fehl. Abhilfemaßnahme: Sollte es zu diesem Fehler kommen, schützen Sie die Java-Anwendung unter Verwendung einer der folgenden Techniken: >Wenn die Anwendung JARs innerhalb einer ausführbaren JAR-/WAR-Datei enthält, entfernen Sie diese JARs, wenn Sie die ausführbare Datei mit Envelope schützen. Sie können die JARs zu den ausführbaren JAR-/WAR-Dateien hinzufügen, nachdem der Schutz vollständig ist. >Erstellen Sie eine ausführbare JAR-/War-Datei unter Verwendung nur dieser Klassen, die Sie schützen möchten. Nachdem Sie Schutz angewendet haben, können Sie andere Klassen oder JARs oder jedwede Abhängigkeiten der geschützten ausführbaren JAR-/WAR-Datei hinzufügen. |
LDK-11418 |
Für eine Java 7- oder Java 8-Anwendung, die mit Envelope geschützt ist, muss der Endbenutzer die folgende Befehlszeilensyntax verwenden, um die geschützte Anwendung zu starten: >Java 7: >Java 8 uns später: Ist das entsprechende Flag nicht angegeben, gibt die Anwendung u. U. java.verifyerror zurück, wenn sie gestartet wird. |
SM-10890 |
Nehmen Sie die folgende Situation an: >Ein Envelope-Projekt wurde mit Envelope Version 7.3 oder früher erstellt. >Das Projekt enthält Einstellungen für eine Java-Anwendung. >Auf der Registerkarte Schutzeinstellungen für die Java-Anwendung wählen Sie die Option zum Überschreiben der Standardschutzeinstellungen aus. Das Kontrollkästchen Kulanzzeiträume nach fehlgeschlagener Lizenzprüfung zulassen sollte änderbar sein. Das Kontrollkästchen kann aber nicht geändert werden. Abhilfemaßnahme: Nehmen Sie auf der Registerkarte Erweitert eine beliebige Änderung an der Eigenschaft MESSAGE_OUTPUT_MODE vor und machen die Änderung dann rückgängig. Das zwingt Envelope, eine interne Datenstruktur zu laden, woraufhin das Kontrollkästchen Kulanzzeiträume nach fehlgeschlagener Lizenzprüfung zulassen geändert werden kann. Hinweis:: Dieser Kulanzzeitraum wird für Web-Anwendungen nicht unterstützt. |
SM-10969 |
Aufgrund einer bekannten Einschränkung in Java, wird das Dialogfeld Hintergrundprüfung (Abbrechen/Erneut versuchen/Ignorieren) möglicherweise nicht angezeigt, wenn der Thread einer Hintergrundprüfung zu non-EDT wechselt. Envelope wurde geändert, so dass der durch die geschützte Anwendung in der geschützten Anwendung ausgelöste Fehlerdialog Vorrang hat. Dadurch wurde das Auftreten des Problems verringert, aber nicht vollständig behoben. |
SM-98384 | Eine geschützte WAR wird nicht erfolgreich auf WildFly Server 23 unterstützt. |
SM-110174 | Unter Wine werden der Schutz auf Java-Klassenebene und der Schutz von Datendateien in Windows Envelope für 64-Bit-Anwendungen nicht unterstützt. |
.NET
Ref. | Problem |
---|---|
SM-554 |
Für Apps, die auf das .NET-Framework Version 4.6 oder später ausgerichtet sind, werden CultureInfo.CurrentCulture und CultureInfo.CurrentUICulture im ExecutionContext des Threads gespeichert, der über asynchrone Operationen verläuft. Demzufolge werden Änderungen der Eigenschaften CultureInfo.CurrentCulture und CultureInfo.CurrentUICulture in später gestarteten asynchronen Aufgaben berücksichtigt. Wenn sich die aktuelle Kultur oder aktuelle UI-Kultur von der System-Kultur unterscheidet, überschreitet die aktuelle Kultur die Threadgrenzen und wird die aktuelle Kultur des Threadpool-Threads, der die asynchrone Operation ausführt. Beim Schützen einer Beispielanwendung unter Implementierung des vorstehenden Verhaltens mit dem Schutztyp „nur .NET“ verhält sich die Anwendung erwartungsgemäß. Bei den Schutztypen „.NET und Windows-Shell“ oder „Nur Windows-Shell“ nutzt der Thread die Kultur des Systems, um das Verhalten festzulegen. Abhilfemaßnahme: Gehen Sie folgendermaßen vor: 1..NET-Framework 4.5 verwenden. 2.Verwenden Sie
anstelle von
|
SM-25875 |
Nehmen Sie die folgende Situation an: 1.Eine .NET-Anwendung ist mit Envelope geschützt. 2.Der Schutztyp enthält Windows-Shell (mit oder ohne die Methodenebene). 3.Die Anwendung versucht, mit der folgenden Methode ein Modul-Handle abzurufen:
Der zurückgegebene Handle ist möglicherweise nicht richtig und es wird demzufolge ein Fehler generiert. Abhilfemaßnahme: Sie können die System-API GetModuleHandle der Kernel32.dll aufrufen, um das Modul-Handle zu erhalten. Beispiel:
|
SM-26578 |
Wenn eine mit Windows-Shell geschützte .NET-Anwendung den Exit-Code beim Schließen der Anwendung auf ExitEventArgs wie „e.ApplicationExitCode = 1“ setzt, kann der Exit-Code nicht von einem externen Prozess abgerufen werden. Abhilfemaßnahme: Rufen Sie „Environment.Exit(1)“ auf, um den Prozess zu beenden. |
SentinelLDK Envelope und Datenverschlüsselung für Linux
Ref. | Problem |
---|---|
SM-28403 |
Nehmen Sie die folgende Situation an: >Eine Linux-Anwendung ist mit Envelope mit Schutz gegen Debugging geschützt. >Die Anwendung ruft den Systemaufruf wait(&status) auf. Das entspricht Folgendem: Die Anwendung kann sich aufhängen. Abhilfemaßnahme 1: Waitpid für die pid eines bestimmten untergeordneten Prozesses (pid > 0) aufrufen. Abhilfemaßnahme 2: Die Funktion für den Schutz vor Debugging in Envelope deaktivieren. Hinweis: Diese Abhilfemaßnahme führt zu einer signifikanten Einschränkung der Sicherheit der geschützten Anwendung. Thales empfiehlt Ihnen, sich vom technischen Support beraten zu lassen, bevor Sie sich für diese Abhilfemaßnahme entscheiden. |
SM-69080 |
Eine geschützte Anwendung verarbeitet Signale möglicherweise nicht richtig, wenn: >Hintergrundprüfungen aktiviert sind, und >Signal-Handler von einem von der Anwendung erstellten Thread registriert sind. Abhilfemaßnahme: Führen Sie einen der folgenden Schritte aus: >Deaktivieren Sie sowohl Hintergrundprüfung als auch Anti-Debugging. (Das können Sie durch Angeben der folgenden Befehlszeilen-Flags tun: >(Bevorzugte Abhilfemaßnahme) Registrieren Sie den Signal-Handler im Hautp-Thread und nicht in einer Thread-Funktion. Eine Thread-Funktion ist eine der Folgenden: •Eine als start_routine an pthread_create übergebene Funktion •Eine aus start_routine aufgerufene Funktion. |
SM-114641 |
Beim Ausführen einer mit Envelope geschützten Anwendung mit der Funktion fork() und aktiviertem Intel Control Flow während des Kompilierens der Binärdatei tritt der Fehler „Segmentierungsfehler (Core gedumpt)“ auf. Abhilfemaßnahme: Die folgenden Abhilfemaßnahmen sind für ausführbare Dateien und gemeinsame Bibliotheken verfügbar (eine von diesen verwenden): >Intel Control Flow beim Kompilieren deaktivieren mit: >Die Anwendung mit -no-pie kompilieren (nur ausführbare Dateien) >Die Anwendung aus einem Terminal ausführen mit: >Verwenden Sie einen im Code enthaltenen Funktionszeiger, anstatt ‚fork‘ direkt aufzurufen: pid_t (*fun_ptr)() = ⋔ id = fun_ptr(); |
Sentinel LDK Envelope, Datenverschlüsselung und Lizenzierungs-API für macOS
Ref. | Problem |
---|---|
LDK-11655 |
>Wenn Envelope auf einer VMware Fusion 7.1.1-Virtual-Machine auf einem Mac-Rechner ausgeführt wird und Sie die geschützte Anwendung zu einem HGFS-Volumen (HGFS = Host Guest File System) speichern, wird die Anwendungsdatei beschädigt. >Wenn Sie eine geschützte Anwendung auf einer VMware Fusion Virtual Machine aus einer HGFS-Freigabe ausführen und die Anwendung erfordert Schreibzugriff, wird der Fehler 'In Datei kann nicht geschrieben werden' zurückgegeben. |
SM-57838 |
Das Envelope-Befehlszeilen-Tool (envelope_darwin) funktioniert jetzt nur, wenn sich Envelope.app (UI-Bündel) im selben Ordner befindet. Um das Befehlszeilen-Tool verwenden zu können, kopieren Sie Envelope.app in den Ordner, in dem auch das Befehlszeilen-Tool liegt. |
SM-57024 | In macOS 10.14 wurde von Apple der Dark-Modus eingeführt, der noch nicht vom Envelope-GUI unterstützt wird. Für ein störungsfreies Anwendungserlebnis sollten Sie den Dark-Modus deaktivieren. |
SM-51456 |
Aufgrund von Zuverlässigkeitsverbesserungen in Sentinel LDK unter macOS wird die Performance von geschützten Anwendungen unter macOS 10.13 etwas beeinträchtigt. Ein technischer Hinweis wird herausgegeben, in dem dieses Problem und die Option, diese Verbesserungen im Tausch gegen eine bessere Performance zu deaktivieren, beschrieben werden. |