Release Notes 1.6.1

What’s New

Unterstützung Java 25 und Apache Tomcat 11

Mit dieser Version des Identity Services werden zusätzlich Java 25 und Apache Tomcat 11 unterstützt. Die Unterstützung für Java 17 entfällt damit.

Unterstützung ArcGIS Enterprise-Portal 11.4 und 11.5

Identity Service unterstützt nun auch ArcGIS Enterprise-Portal 11.4 und 11.5 als Identitätsanbieter.

Separate Speicherung von Geheimnissen

Um Geheimnisse von der Anwendungskonfiguration zu trennen, können Sie ab dieser Version im Identity Service die Datei secrets.properties neben der Datei application.properties anlegen. Konfigurationsparameter mit sensiblen Informationen wie Passwörtern sollten Sie in dieser Datei speichern, während nicht sensible Konfigurationsparameter in der Datei application.properties verbleiben. Dies erhöht die Sicherheit, da die Datei secrets.properties separat geschützt und verwaltet werden kann.

Wir empfehlen, die folgenden Konfigurationsparameter aus der Datei application.properties in die Datei secrets.properties zu verschieben:

  • security.sharedSecret

  • security.oauth.clientId

  • security.oauth.clientSecret

  • db.jdbc.username

  • db.jdbc.password

Update-Hinweise

Falls Sie bei dem Update mehrere Versionen überspringen, befolgen Sie bitte auch alle Update-Hinweise der dazwischenliegenden Versionen.

Unterstützung Java 17 entfällt

Diese Version des Identity Service unterstützt Java 17 nicht mehr. Verwenden Sie stattdessen Java 21 oder Java 25.

Änderungen bei Konfigurationsparametern

configuration.watch.changes

Der Konfigurationsparameter configuration.watch.changes wurde entfernt. Änderungen an der Konfiguration während der Laufzeit werden nicht mehr unterstützt.

Wenn Sie diesen Konfigurationsparameter in der Datei application.properties setzen, können Sie ihn entfernen.

security.oauth.tokenRules.addDefaults

Der Konfigurationsparameter security.oauth.tokenRules.addDefaults hat jetzt standardmäßig den Wert false. Dadurch registriert der Identity Service den konfigurierten Identitätsanbieter nicht mehr als vertrauenswürdigen Dienst. Die Verwendung des Konfigurationsparameters wird nicht mehr empfohlen und wird in zukünftigen Versionen entfernt.

Wenn Sie security.oauth.provider auf arcgis gesetzt haben, fügen Sie ArcGIS Enterprise Portal, bzw. ArcGIS Online, als vertrauenswürdigen Dienst hinzu. Wenn Sie security.oauth.provider auf keycloak gesetzt haben, fügen Sie Ihren Keycloak-Server als vertrauenswürdigen Dienst hinzu. Beispiele dazu finden Sie unter Vertrauenswürdige Dienste.

Changelog

1.6.1

Fixed Issues

IDENTITY-95

[ArcGIS Enterprise portal] Parallel token refresh requests create duplicate tokens, causing database constraint violation

IDENTITY-97

account/tokens POST does not longer support 'target' as query parameter

1.6.0

New Features

IDENTITY-59

Support transport of 'groups' for ArcGIS Enterprise portal identities

IDENTITY-80

Migrate backend to spring boot

IDENTITY-90

Drop support for 'configuration.watch.changes'

IDENTITY-91

Support 'secrets.properties' to separated application properties and secrets

IDENTITY-94

Change Property 'security.oauth.tokenRules.addDefaults' to false to avoid unexpected rules

IDENTITY-96

[Keycloak] Add role mapping support, via property security.oauth.provider.keycloak.roles

Fixed Issues

IDENTITY-93

[Portal] /tokens endpoint reports BEARER not TOKEN as default for ArcGIS Enterprise portal, if portal is configured with /arcgis context