Informacje o wydaniu Efecte Identity Management 2023.1
Informacje o wydaniu Efecte Identity Management 2023.1
Poprawa
EIM-10372 Obsługa usuwania obiektów AD z obiektami poddrzewa lub liścia
Możliwe jest teraz usuwanie obiektów AD z obiektami liści lub poddrzew. Funkcję można włączyć w pliku igm.provisioning.xml, dodając zmienną LeafObjectsRemovable="true" do ldap:LdapConnection. Usuwanie poddrzew jest operacją niebezpieczną. Upewnij się, że warunek wyszukiwania znajduje tylko właściwy obiekt do usunięcia.
Błąd
EIM-10396 Napraw skrypt inicjalizacji chmury docker-idm
Naprawiono skrypt inicjalizacji docker-idm w chmurze. Funkcja is_db_upgrade nie działała w niektórych środowiskach.
EIM-10406 Nie można utworzyć ani zmodyfikować metody uwierzytelniania OAuth, błąd Format danych w polu „oauth2.additional.headers” jest niepoprawny
Błąd EIM-10251 w wersji 2022.4 powodował, że nie można było modyfikować ani tworzyć metody uwierzytelniania OAuth. Wyświetlany był błąd: „Format danych w polu „oauth2.additional.headers” jest niepoprawny”. Zostało to już naprawione.
EIM-10484 Wielokrotne sortowanie widoku agenta według statusu lub umowy serwisowej nie działa
W wersji EIM 2022.4 odkryto błąd związany z funkcją EIM-8904. Sortowanie odwrotne było niedostępne w widokach listy. Zostało to już naprawione. Dodano możliwość sortowania według kafelków, adresu e-mail i ciągu wyszukiwania 1-20 dla agentów oraz ciągu wyszukiwania 1-4 dla osób prawnych.
Historia
EIM-9121 dobrze znany punkt końcowy dla OpenID
Opublikowano znany punkt końcowy metadanych OpenID. Punkt końcowy zawiera następujące pola: jwks_uri, issuer, authorization_endpoint, token_endpoint, response_types_supported, subject_types_supported, id_token_signing_alg_values_supported, grant_types_supported, userinfo_endpoint, token_endpoint_auth_methods_supported, scopes_supported, code_challenge_methods_supported, revocation_endpoint, revocation_endpoint_auth_methods_supported. Szczegółowa dokumentacja znajduje się w podręczniku FAM, w rozdziale „4.10 Znany punkt końcowy konfiguracji”. Plik igm.oauth2.properties zawiera również dodatkowe właściwości dla znanego punktu końcowego.
Punkt końcowy metadanych EIM-9763
Opublikowano punkt końcowy pobierania metadanych SAML EIM. Ten punkt końcowy umożliwia pobieranie metadanych SAML .
Aktualizacja EIM-9765 bcprov-jdk15-144.jar
Pakiet kryptograficzny Bouncy Castle bcprov-jdk15-144.jar został zaktualizowany do wersji bcprov-jdk18on-172.jar i bcpkix-jdk18on-172.jar. Wprowadzono pewne zmiany API . Jeśli używasz reguł zdarzeń i importujesz org.bouncycastle.*, upewnij się, że kod nadal się kompiluje. Więcej informacji znajdziesz tutaj: https://www.bouncycastle.org/latest_releases.html https://github.com/bcgit/bc-java/wiki/Porting-From-Earlier-BC-Releases-to-1.47-and-Later
EIM-10288 Aktualizacja dom4j do najnowszej znanej wersji
Zależność Dom4j została zaktualizowana do wersji 2.1.3. Zobacz https://dom4j.github.io/
EIM-10313 Powolność uwierzytelniania OAuth2 w EIM
Uwierzytelnianie OAuth w EIM działało wolno, gdy w EIM zarejestrowanych było wiele aplikacji OAuth2. Problem ten został rozwiązany poprzez optymalizację zapytań do bazy danych.
EIM-10392 Utwórz POC anonimizatora GDPR na podstawie specyfikacji
Utworzono zestaw funkcji EntityAction do obsługi anonimizacji i usuwania obiektów agentów, kont i osób prawnych w tabeli logów. Funkcje są dostępne za pośrednictwem reguł zdarzeń i są udokumentowane w pliku efecte_identity_javadoc-public-eventrules-2023.1.0.zip. Zobacz również rozdział 2.17.3 igm.hdb.properties w pliku efecte_identity_configuration_reference.pdf, dotyczący konfigurowania automatycznej anonimizacji i/lub usuwania tabel logów.
EIM-10395 Obsługa wysyłania wiadomości e-mail bez uwierzytelniania hasłem
W środowiskach chmurowych Efecte możliwa jest modyfikacja konfiguracji EIM Jboss w taki sposób, aby nie wymagała nazwy użytkownika i hasła do wysyłania wiadomości e-mail SMTP.
konfiguracja.właściwości
# jest to ustawienie domyślne, ustaw wartość true, aby zezwolić na wysyłanie wiadomości e-mail bez hasła
idm/notification-smtp-user = no-reply@efecte.com
idm/notification-smtp-password = ZMIEŃ_HASŁO_NA_POPRAWNE!
EIM-10439 Log4j 1.2
Następujące luki zostały naprawione poprzez usunięcie podatnych klas z pliku log4j-1.2.14.jar. Należy pamiętać, że domyślnie luki te nie dotyczyły EIM. CVE-2020-9493 Usunięto klasy Chainsaw CVE-2022-23305 Usunięto JDBCAppender CVE-2022-23302 Usunięto JMSSink CVE-2021-4104 Usunięto JMSAppender
EIM-10445 CVE-2018-1271 przechodzenie ścieżki w systemie Windows
Dodano poprawkę do pliku spring-webmvc-3.2.15.RELEASE.jar, aby uniemożliwić odwrotne przechodzenie przez katalogi. Naprawia to lukę bezpieczeństwa CVE-2018-1271, która dotyczy tylko platformy Windows.
EIM-10488 Obsługa Postgre SQL 15
Dodano obsługę SQL w wersji 15. Uwaga! W SQL 15 występuje problem z bardziej rygorystycznym parsowaniem sql . Uniemożliwia to wcześniejszym wersjom EIM poprawne działanie z PostgreSQL 15.
EIM-10524 EFE-1185852 Powolne pobieranie sesji interfejsu REST API
Odkryto, że wybór uwierzytelnionego agenta dla sesji REST API mógł zająć kilka sekund w przypadku bazy danych DB2 i dużej liczby uprawnień. Teraz możliwe jest użycie zoptymalizowanej wersji zapytania poprzez ustawienie flagi OptimizedSessionQuery=true w pliku igm.auth.AuthorizationService.properties.