Release Notes 4.15

What’s New

Mit dieser Version werden zwei neue Konfigurationseigenschaften eingeführt, die es erlauben, das security.manager Single Sign-On-Cookie (SSO Cookie) besser gegen Sicherheitsangriffe zu schützen: security.sso.cookie.secure und security.sso.cookie.samesite. Beide Eigenschaften sind Teil der application.properties Datei von neuen Installationen und standardmäßig deaktiviert. Wenn Sie hingegen ein Update des security.manager durchführen und die bestehenden application.properties übernehmen, empfehlen wir, die beiden Konfigurationseigenschaften hinzuzufügen und zu prüfen, ob sie in Ihrer Umgebung aktiviert werden können.

Eine detailliertere Beschreibung dieser Konfiguarationseigenschaften finden Sie in den Sicherheitseinstellungen.

Vertrauenswürdige Server-Zertifikate

Die Prüfung der Vertrauenswürdigkeit von Server-Zertifikaten bei ausgehenden HTTPS-Verbindungen ist im security.manager standardmäßig nicht aktiviert. Ab dieser Version steht die Konfigurationsoption security.ssl.trustAny in den application.properties zur Verfügung. Mit dieser Option kann die Prüfung von Server-Zertifikaten aktiviert werden.

In der Dokumentation zur Installation finden Sie eine detailliertere Beschreibung dieser Konfigurationsoption.

Beachten Sie den neuen Abschnitt Wichtige Sicherheitsaspekte im Installationshandbuch. Dieses Kapitel beinhaltet detaillierte Informationen zur Prüfung der Vertrauenswürdigkeit von Server-Zertifikaten in diesem Produkt.

Token Authentifizierung für ArcGIS Server und Portal

Es besteht die Möglichkeit, den security.manager über einen technischen Nutzer mit ArcGIS Server und Portal kommunizieren zu lassen. Dies ist z.B. dann notwendig, wenn über den security.manager Dienste abgesichert werden sollen, die im ArcGIS Server nicht öffentlich verfügbar sind.

Die Anmeldeinformationen für den technischen Nutzer können bei der Konfiguration Geschützter Dienste in der Administration Web App angeben werden.

arcgis token de

Cross-Origin Requests an Endpunkte des security.manager

Der security.manager akzeptiert nicht länger CORS-Anfragen von beliebiegen Origins.

Wenn z.B. eine map.apps Anwendung unter /http://mapapps.example.com:8080 versucht, einen durch den security.manager unter /http://secman.example.com:8080 abgesicherten Dienst einzubinden, werden Requests von map.apps an den security.manager durch den Browser geblockt. Um solche Anfragen durch den Browser wieder zu erlauben, müssen Sie /http://mapapps.example.com:8080 zur neuen Konfigurationsoption cors.allowed.origins hinzufügen.

Update-Hinweise

Konfigurationsänderungen

wss.arcgistoken.support.enabled

Diese Konfigurationsoption wurde entfernt. ArcGIS Token Authentication-Unterstützung ist jetzt immer aktiviert.

security.ssl.trustAny

Neue Konfigurationsoption, um die Zertifikatvalidierung zu aktivieren.

security.sso.cookie.secure

Neue Konfigurationsoption, um das Setzen der secure-Eigenschaft für das SSO Cookie, das vom security.manager ausgestellt wird, zu aktivieren.

security.sso.cookie.samesite

Neue Konfigurationsoption, um das Setzen der sameSite-Eigenschaft für das SSO Cookie, das vom security.manager ausgestellt wird, zu aktivieren.

cors.allowed.origins

Neue Konfigurationsoption, welche definiert, welche Origins security.manager über CORS anfragen dürfen

cors.any.origins

Neue Konfigurationsoption, welche definiert, dass CORS-Anfragen an security.manager aus beliebigen Origins erlaubt sind. Verwenden Sie diese Option nicht in Produktionsumgebungen.

Changelog

4.15.2

Fixed Issues

[SECMAN‑1772]

Service information might be available to unauthorized users

4.15.1

Fixed Issues

[SECMAN‑1736]

Error when initiating SAML Web SSO

4.15.0

New Features and Improvements

[SECMAN‑1705]

Introduce CSRF token mechanism in admin JSPs

[SECMAN‑1698]

Authenticate against federated ArcGIS Server

[SECMAN‑1694]

Provide properties to add flags "Secure" and "SameSite=Strict" to domain cookie

[SECMAN‑1397]

Allow CORS configuration in application.properties

[SECMAN‑1177]

Enable token authentication on ArcGIS Server services by default

[SECMAN‑1117]

Don’t use JSESSIONID in URLs to transmit session ID

Fixed Issues

[SECMAN‑1734]

AGS MapServer parent layer links not rendered correctly

[SECMAN‑1732]

Classbreaks elements not rendered correctly on service directory HTML pages

[SECMAN‑1725]

Server error 500 when navigating to enforcement point

[SECMAN‑1695]

Context files written by installer do not contain "useHttpOnly=true"

[SECMAN‑1621]

Layer metadata displays name of and links to forbidden layers

[SECMAN‑1256]

ArcGIS token security allows ArcGIS Server with /arcgis substring only

[SECMAN‑1127]

agstoken and token endpoint is available without token under some circumstances