Notes de version d'Efecte Identity Management 2023.1
Notes de version d'Efecte Identity Management 2023.1
Amélioration
EIM-10372 Prise en charge de la suppression des objets AD avec des objets de sous-arbre ou de feuille
Il est désormais possible de supprimer des objets AD contenant des objets feuilles ou sous-arbres. Cette fonctionnalité peut être activée dans le fichier igm.provisioning.xml en ajoutant la variable LeafObjectsRemovable="true" à ldap:LdapConnection. La suppression de sous-arbres est une opération dangereuse. Assurez-vous que la condition de recherche ne trouve que l'objet correct à supprimer.
Bogue
EIM-10396 Correction du script d'initialisation cloud docker-idm
Correction du script d'initialisation Docker-idm dans le cloud. La fonction is_db_upgrade échouait dans certains environnements.
EIM-10406 Impossible de créer ou de modifier la méthode d'authentification OAuth, erreur Le format des données dans le champ « oauth2.additional.headers » n'est pas correct
L'erreur EIM-10251 de la version 2022.4 empêchait la modification ou la création de la méthode d'authentification OAuth. L'erreur affichée était « Le format des données du champ « oauth2.additional.headers » est incorrect ». Ce problème a été corrigé.
EIM-10484 L'affichage multiple de l'agent de tri avec le statut ou l'accord de service ne fonctionne pas
Un bug lié à la fonctionnalité EIM-8904 a été découvert dans la version 2022.4 d'EIM. Le tri inversé était interrompu dans les vues de liste. Ce problème est désormais résolu. La possibilité de trier par mosaïque, e-mail et searchString1-20 pour les agents et searchString1-4 pour les personnes morales a été ajoutée.
Histoire
EIM-9121 point de terminaison bien connu pour openid
Point de terminaison de métadonnées OpenId connu publié. Ce point contient les champs suivants : jwks_uri, issuer, authorization_endpoint, token_endpoint, response_types_supported, subject_types_supported, id_token_signing_alg_values_supported, grant_types_supported, userinfo_endpoint, token_endpoint_auth_methods_supported, scopes_supported, code_challenge_methods_supported, revocation_endpoint, revocation_endpoint_auth_methods_supported. Une documentation détaillée est disponible au chapitre 4.10 « Point de terminaison de configuration connu » du manuel FAM. igm.oauth2.properties contient également des propriétés supplémentaires pour ce point de terminaison connu.
EIM-9763 Point de terminaison des métadonnées EIM
Point de terminaison de téléchargement des métadonnées SAML EIM publié. Ce point de terminaison permet le téléchargement des métadonnées SAML .
Mise à niveau EIM-9765 bcprov-jdk15-144.jar
Le paquet Bouncy Castle Crypto bcprov-jdk15-144.jar a été mis à jour vers bcprov-jdk18on-172.jar et bcpkix-jdk18on-172.jar. L' API a été modifiée. Si vous utilisez des règles d'événement et que vous importiez org.bouncycastle.*, assurez-vous que votre code compile toujours. D'autres références sont disponibles ici : https://www.bouncycastle.org/latest_releases.html https://github.com/bcgit/bc-java/wiki/Porting-From-Earlier-BC-Releases-to-1.47-and-Later
EIM-10288 Mise à niveau de dom4j vers la dernière version connue
La dépendance Dom4j a été mise à jour vers la version 2.1.3. Voir https://dom4j.github.io/
EIM-10313 Lenteur de l'authentification oauth2 par rapport à EIM
L'authentification OAuth sur EIM était lente lorsqu'un grand nombre d'applications OAuth2 étaient enregistrées dans EIM. Ce problème a été résolu grâce à l'optimisation des requêtes de base de données.
EIM-10392 Créer un POC d'anonymisation RGPD basé sur les spécifications
Un ensemble de fonctions EntityAction a été créé pour gérer l'anonymisation et la suppression des objets agents, comptes et personnes morales des tables de journaux. Ces fonctions sont accessibles via les règles d'événement et sont documentées dans le fichier efecte_identity_javadoc-public-eventrules-2023.1.0.zip. Consultez également le chapitre 2.17.3 igm.hdb.properties du document efecte_identity_configuration_reference.pdf pour plus d'informations sur la configuration de l'anonymisation et/ou de la suppression automatiques des tables de journaux.
EIM-10395 Prise en charge de l'envoi d'e-mails sans authentification par mot de passe
Dans les environnements cloud Efecte, il est possible de modifier la configuration EIM Jboss pour ne pas exiger de nom d'utilisateur et de mot de passe pour l'envoi d'e-mails SMTP.
configuration.properties
# c'est la valeur par défaut, définissez sur vrai pour autoriser l'envoi d'e-mails sans mot de passe
idm/notification-smtp-user = no-reply@efecte.com
idm/notification-smtp-password = CHANGEZ-LE POUR CORRIGER LE MOT DE PASSE !
EIM-10439 Log4j 1.2
Les vulnérabilités suivantes ont été corrigées en supprimant les classes vulnérables de log4j-1.2.14.jar. Notez que, par défaut, ces vulnérabilités ne s'appliquaient pas à EIM : CVE-2020-9493 Classes Chainsaw supprimées ; CVE-2022-23305 JDBCAppender supprimé ; CVE-2022-23302 JMSSink supprimé ; CVE-2021-4104 JMSAppender supprimé.
EIM-10445 CVE-2018-1271 traversée de chemin sous Windows
Un correctif a été rétroporté vers spring-webmvc-3.2.15.RELEASE.jar pour interdire la traversée inverse des répertoires. Ceci corrige une faille de sécurité CVE-2018-1271 affectant uniquement la plateforme Windows.
Prise en charge EIM-10488 de Postgre SQL 15
Prise en charge de Postgre SQL version 15 ajoutée. Remarque : un problème d'analyse sql plus stricte existe dans Postgre SQL 15. Cela empêche les versions antérieures d'EIM de fonctionner correctement avec Postgres 15.
EIM-10524 EFE-1185852 Lenteur de récupération de session REST API
Il a été constaté que la sélection de l'agent authentifié pour une session REST API pouvait prendre plusieurs secondes avec une base de données DB2 et un nombre important d'autorisations. Il est désormais possible d'utiliser une version optimisée de la requête en définissant l'indicateur OptimizedSessionQuery=true dans igm.auth.AuthorizationService.properties.