FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)
  • Log in
  • Home
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
  • 2023.1

Informacje o wydaniu Efecte Identity Management 2023.1

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Informacje o wydaniu Efecte Identity Management 2023.1

Poprawa

EIM-10372 Obsługa usuwania obiektów AD z obiektami poddrzewa lub liścia

Możliwe jest teraz usuwanie obiektów AD z obiektami liści lub poddrzew. Funkcję można włączyć w pliku igm.provisioning.xml, dodając zmienną LeafObjectsRemovable="true" do ldap:LdapConnection. Usuwanie poddrzew jest operacją niebezpieczną. Upewnij się, że warunek wyszukiwania znajduje tylko właściwy obiekt do usunięcia.

Błąd

EIM-10396 Napraw skrypt inicjalizacji chmury docker-idm

Naprawiono skrypt inicjalizacji docker-idm w chmurze. Funkcja is_db_upgrade nie działała w niektórych środowiskach.

EIM-10406 Nie można utworzyć ani zmodyfikować metody uwierzytelniania OAuth, błąd Format danych w polu „oauth2.additional.headers” jest niepoprawny

Błąd EIM-10251 w wersji 2022.4 powodował, że nie można było modyfikować ani tworzyć metody uwierzytelniania OAuth. Wyświetlany był błąd: „Format danych w polu „oauth2.additional.headers” jest niepoprawny”. Zostało to już naprawione.

EIM-10484 Wielokrotne sortowanie widoku agenta według statusu lub umowy serwisowej nie działa

W wersji EIM 2022.4 odkryto błąd związany z funkcją EIM-8904. Sortowanie odwrotne było niedostępne w widokach listy. Zostało to już naprawione. Dodano możliwość sortowania według kafelków, adresu e-mail i ciągu wyszukiwania 1-20 dla agentów oraz ciągu wyszukiwania 1-4 dla osób prawnych.

Historia

EIM-9121 dobrze znany punkt końcowy dla OpenID

Opublikowano znany punkt końcowy metadanych OpenID. Punkt końcowy zawiera następujące pola: jwks_uri, issuer, authorization_endpoint, token_endpoint, response_types_supported, subject_types_supported, id_token_signing_alg_values_supported, grant_types_supported, userinfo_endpoint, token_endpoint_auth_methods_supported, scopes_supported, code_challenge_methods_supported, revocation_endpoint, revocation_endpoint_auth_methods_supported. Szczegółowa dokumentacja znajduje się w podręczniku FAM, w rozdziale „4.10 Znany punkt końcowy konfiguracji”. Plik igm.oauth2.properties zawiera również dodatkowe właściwości dla znanego punktu końcowego.

Punkt końcowy metadanych EIM-9763

Opublikowano punkt końcowy pobierania metadanych SAML EIM. Ten punkt końcowy umożliwia pobieranie metadanych SAML .

Aktualizacja EIM-9765 bcprov-jdk15-144.jar

Pakiet kryptograficzny Bouncy Castle bcprov-jdk15-144.jar został zaktualizowany do wersji bcprov-jdk18on-172.jar i bcpkix-jdk18on-172.jar. Wprowadzono pewne zmiany API . Jeśli używasz reguł zdarzeń i importujesz org.bouncycastle.*, upewnij się, że kod nadal się kompiluje. Więcej informacji znajdziesz tutaj: https://www.bouncycastle.org/latest_releases.html https://github.com/bcgit/bc-java/wiki/Porting-From-Earlier-BC-Releases-to-1.47-and-Later

EIM-10288 Aktualizacja dom4j do najnowszej znanej wersji

Zależność Dom4j została zaktualizowana do wersji 2.1.3. Zobacz https://dom4j.github.io/

EIM-10313 Powolność uwierzytelniania OAuth2 w EIM

Uwierzytelnianie OAuth w EIM działało wolno, gdy w EIM zarejestrowanych było wiele aplikacji OAuth2. Problem ten został rozwiązany poprzez optymalizację zapytań do bazy danych.

EIM-10392 Utwórz POC anonimizatora GDPR na podstawie specyfikacji

Utworzono zestaw funkcji EntityAction do obsługi anonimizacji i usuwania obiektów agentów, kont i osób prawnych w tabeli logów. Funkcje są dostępne za pośrednictwem reguł zdarzeń i są udokumentowane w pliku efecte_identity_javadoc-public-eventrules-2023.1.0.zip. Zobacz również rozdział 2.17.3 igm.hdb.properties w pliku efecte_identity_configuration_reference.pdf, dotyczący konfigurowania automatycznej anonimizacji i/lub usuwania tabel logów.

EIM-10395 Obsługa wysyłania wiadomości e-mail bez uwierzytelniania hasłem

W środowiskach chmurowych Efecte możliwa jest modyfikacja konfiguracji EIM Jboss w taki sposób, aby nie wymagała nazwy użytkownika i hasła do wysyłania wiadomości e-mail SMTP.

konfiguracja.właściwości

# jest to ustawienie domyślne, ustaw wartość true, aby zezwolić na wysyłanie wiadomości e-mail bez hasła

idm/notification-smtp- authenticationless = false
# pamiętaj, że idm/notification-smtp-user i idm/notification-smtp-password nadal wymagają ustawienia pewnych wartości, ponieważ kontener EIM nie uruchomi się bez nich, poniższe wartości domyślne są w porządku
idm/notification-smtp-user = no-reply@efecte.com
idm/notification-smtp-password = ZMIEŃ_HASŁO_NA_POPRAWNE!

EIM-10439 Log4j 1.2

Następujące luki zostały naprawione poprzez usunięcie podatnych klas z pliku log4j-1.2.14.jar. Należy pamiętać, że domyślnie luki te nie dotyczyły EIM. CVE-2020-9493 Usunięto klasy Chainsaw CVE-2022-23305 Usunięto JDBCAppender CVE-2022-23302 Usunięto JMSSink CVE-2021-4104 Usunięto JMSAppender

EIM-10445 CVE-2018-1271 przechodzenie ścieżki w systemie Windows

Dodano poprawkę do pliku spring-webmvc-3.2.15.RELEASE.jar, aby uniemożliwić odwrotne przechodzenie przez katalogi. Naprawia to lukę bezpieczeństwa CVE-2018-1271, która dotyczy tylko platformy Windows.

EIM-10488 Obsługa Postgre SQL 15

Dodano obsługę SQL w wersji 15. Uwaga! W SQL 15 występuje problem z bardziej rygorystycznym parsowaniem sql . Uniemożliwia to wcześniejszym wersjom EIM poprawne działanie z PostgreSQL 15.

EIM-10524 EFE-1185852 Powolne pobieranie sesji interfejsu REST API

Odkryto, że wybór uwierzytelnionego agenta dla sesji REST API mógł zająć kilka sekund w przypadku bazy danych DB2 i dużej liczby uprawnień. Teraz możliwe jest użycie zoptymalizowanej wersji zapytania poprzez ustawienie flagi OptimizedSessionQuery=true w pliku igm.auth.AuthorizationService.properties.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Informacje o wydaniu narzędzia Efecte Service Management Tool 2023.1.0
  • Efecte Self-Service 2 (ESS2) 2023.1, notatki do wydania
  • Informacje o wydaniu portalu samoobsługowego Efecte (ESS) 2023.1
  • Informacje o wydaniu Efecte Chat for Service Management 2023.1

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand