Release Notes 4.18
Update-Hinweise
Konfigurationsänderungen
Die Konfigurationseigenschaften security.responseHeaders.common
und security.responseHeaders.html
wurden hinzugefügt, um zusätzliche HTTP-Header setzen zu können.
Die Konfigurationseigenschaft security.allowed.ipranges
wurde eingeführt, um IP-Bereiche zu definieren, denen der Zugriff auf abgesicherte Endpunkte erlaubt ist.
Nähere Informationen finden Sie im Kapitel Sicherheitseinstellungen.
Abkündigungen
Für folgende Features wird die Weiterentwicklung eingestellt und das Ende der Unterstützung für die Zukunft angekündigt:
-
Natives Authentifizierungsprotokoll des Web Security Service ("WSS-Schnittstelle")
-
(Json) Token Authentifizierungsprotokoll des Web Security Service(WSS). Wir empfehlen die Nutzung der - aktuell so genannten - "agstoken" Authentifizierungsmethode.
-
Absicherung von Web Coverage Server (WCS)
-
Absicherung von transaktionalen Web Feature Servern (WFS-T)
-
INSPIRE View und Download Service als eigener Dienste-Typ (die Funktionalität wird über die Dienste-Typen WMS und WFS weiterhin aufrecht erhalten)
-
Zugriff auf geschützte Dienste über die Gateway-Applikation (Tab "Zugänge" in der security.manager-Administration)
Bekannte Einschränkungen
Die folgende Liste enthält die zum Zeitpunkt der Freigabe der Version 4.20 bekannten Probleme und Hinweise:
Verzögerte Sichtbarkeit von parallelen Veränderungen an Nutzern und Rechten
Um Änderungen anderer Nutzer/Systeme in der auf der linken Seite angezeigten Baumstruktur des Administrators zu visualisieren, muss der Wurzelknoten der Baumstruktur ausgewählt werden und der Knopf Baum neuladen gedrückt werden.
Wertigkeit zweier Rechte
Werden zwei Rechte definiert, die auf einen Nutzer anwendbar sind, muss die korrekte Reihenfolge im security.manager Administrator (im Dialog „Rechteset") festgelegt werden. Beispiel: Es wird ein Recht definiert, das allen Nutzer Zugriff auf einen WMS gewährt, allerdings mit Copyright-Einschränkung. Für eine Nutzergruppe „registriert" wurde ein weiteres Recht für diesen WMS definiert, das den Zugriff ohne Copyright-Einschränkung gewährt. Beide Rechte sind gültig wenn Nutzer der Gruppe „registriert" den WMS zugreifen, es wird immer das erste anwendbare Recht benutzt. Um zu verhindern, dass die Nutzer der Gruppe „registriert" den gleichen Copyright-Vermerk sehen wie alle anderen, muss dieses Recht im Administration zuoberst aufgeführt werden.
Feature Types eines WFS müssen eindeutige Namen besitzen
Der security.manager unterscheidet nicht zwischen FeatureTypes mit dem gleichen Namen, aber unterschiedlichen Namespaces, z.B. wird x:city
als identisch zu y:city
gewertet.
Daher ist es erforderlich, dass jeder FeatureType einen eindeutigen Namen besitzt.
Variable Feature-IDs bei der Verwendung von WFS als Quelle für räumliche Bedingungen
Beim Anlegen von räumlichen Obligationen muss auf die Korrektheit und Stabilität der angezeigten Feature-Ids geachtet werden.
Feature-IDs der Form fid—4d0f905b_126c17decf6_-7d52
weisen auf intern erzeugte Feature-IDs hin, welche sich mit jeder neuen Anfrage ändern und somit nicht zur Referenzierung von Features verwendet werden können.
Wenn sich Feature-IDs mit jeder Anfrage an den WFS ändern, ist dies auf fehlende Feature-IDs in der WFS Antwort zurückzuführen.
Hier muss die Konfiguration des WFS überprüft werden, damit korrekte und stabile Feature-IDs ausgeliefert werden.
Konfigurations-Dateien werden nicht korrekt erzeugt, wenn in einer Tomcat-Instanz installiert wird, die das Verzeichnis [TOMCAT_HOME]/conf/Catalina/localhost
nicht enthält
Alternative 1: Das entsprechende Verzeichnis vor der Installation erstellen.
Alternative 2: Während der Installation werden die context.xml
Dateien im [SECMAN_INSTALL]/webapps/post install
Verzeichnis gespeichert.
Diese können einfach in das Verzeichnis [TOMCAT_HOME]/conf/Catalina/localhost
kopiert werden.
Falls eine container-managed Datenbank verwendet wird, müssen die die XML-Dateien mit dem Suffix -jndi.xml
kopiert werden.
Die folgenden Dateien müssen kopiert werden:
-
administration.xml
-
gateway.xml
-
wss.xml
Verwendung nicht offizieller EPSG-Codes bei ArcGIS-Server-Diensten
Je nach Konfiguration verwenden ArcGIS-Server-Dienste nicht offizielle EPSG-Codes für Gauß-Krüger-Referenzsysteme. Diese werden intern auf äquivalente offizielle EPSG-Codes abgebildet. Folgende Mappings werden hierbei verwendet:
-
EPSG:31492 → EPSG:31466
-
EPSG:31493 → EPSG:31467
-
EPSG:31494 → EPSG:31468
-
EPSG:31495 → EPSG:31469
Dieses Mapping wird nur für geschützte Dienste angewandt. Für die Definition von räumlichen Einschränkungen durch einen WFS dürfen nur offizielle EPSG-Codes verwendet werden.
Probleme bei räumlicher Autorisierung von WFS-Diensten auf Basis des ArcGIS Servers
ArcGIS Server WFS-Dienste unterstützen weder Multipolygon noch die Verwendung mehrerer Polygone in Filter-Ausdrücken. Daher kann für diese Dienste keine räumliche Autorisierung vorgenommen werden, wenn mehr als eine Geometrie für die räumliche Einschränkung definiert ist oder wenn in der eingehenden Anfrage bereits ein räumlicher Filter definiert ist.
Cookie-Einstellung bei Safari-Browsern
Bei der Verwendung von Safari-Browsern kann es vorkommen, dass wiederholte Logins notwendig werden. Um dies zu vermeiden, wählen Sie unter Einstellungen → Sicherheit → Cookies akzeptieren (immer) aus.
WMS GetMap Anfrage mit SLD-Parameter wird blockiert, falls ein layerDefs
Parameter angewandt werden würde
Wie in "Filtering features using the layerDefs parameter in WMS requests" beschrieben, werden die Parameter SLD und SLD-BODY vorrangig behandelt. In diesem Fall würde der layerDefs Parameter ignoriert werden.
Drucken von abgesicherten Diensten nur mit ags-relay URLs möglich
URLs von abgesicherten MapServer Diensten müssen mit ags-relay im URL-Schema benutzt werden:
http://[HOST]/wss/service/ags-relay/ [EndpointID]/[AUTH_SCHEME]/arcgis/rest/services/ [DIENSTNAME]/MapService
Zur Absicherung des ArcGIS Geocoders muss HTTP Chunked Transfer Encoding im security.manager deaktiviert sein
Der ArcGIS Geocoding-Server unterstützt kein HTTP Chunked Transfer Encoding.
Wenn dieser Dienst abgesichert werden soll, muss HTTP Chunking in den security.manager-Einstellungen manuell deaktiviert werden.
Stellen Sie dafür sicher, dass der Wert für die http.client.chunking
-Property in der application.properties
-Datei auf false
gesetzt ist (SECMAN-658).
ArcGIS for INSPIRE Feature Download Services und räumliche Einschränkungen
ArcGIS for INSPIRE Feature Download Services unterstützen keine Polygone in Filter-Ausdrücken. Daher kann für diese Dienste keine räumliche Autorisierung vorgenommen werden.
Invalide XML-Antworten von ArcGIS for INSPIRE Feature Download Services
ArcGIS for INSPIRE Feature Download Services erzeugen unter Umständen invalide XML-Antworten, wenn eine GetFeature-Anfrage mehrere Stored Queries und/oder Query Elemente beinhaltet.
ArcGIS Server WFS und räumliche Einschränkungen sowie Einschränkungen durch OGC Filter-Ausdrücke
Beim Zugriff auf ArcGIS Server-basierte WFS kommt es insbesondere bei der Verwendung räumlicher Auflagen zu Fehlern. Betroffen sind die ArcGIS Server Versionen 10.3 und folgende, bei denen die WFS-Implementierung fehlerhaft oder unvollständig ist, so dass (räumliche) Einschränkungen nicht angewandt werden können. Je nach verwendeter WFS Version (1.0.0, 1.1.0, 2.0.0) kommt es zu unterschiedlichen Fehlermeldungen beim Dienstzugriff.
UMN MapServer WFS und räumliche Einschränkungen sowie Einschränkungen durch OGC Filter-Ausdrücke
Die WFS 1.0.0 und 1.1.0 Implementierungen des UMN MapServer unterstützen nicht alle spezifikationskonformen GML-Versionen, weswegen eine Durchsetzung von räumlichen Einschränkungen und Einschränkungen durch OGC Filter-Ausdrücke nicht möglich ist.
ArcGIS Server WFS und DescribeFeatureType-Requests
Bei einem ArcGIS Server WFS kann die Verwendung von DescribeFeatureType-Anfragen ohne Angabe von FeatureTypes zu einer Exception führen, wenn dieser Dienst viele FeatureTypes bzw. FeatureTypes mit langen FeatureType-Namen besitzt.
Performance und geschützte Dienste mit sehr großer Ressourcenzahl
Wenn ein geschützter Dienst (z.B. ein Map Service) eine große Zahl (> 60) von Ressourcen (z.B. Layer) besitzt, kann die Performance von Dienstanfragen wahrnehmbar sinken. Erwägen Sie die Aufteilung von solchen Kartendiensten in mehrere Dienste.
HTTP Basic Authentication in ArcMap und ArcGIS Pro
Wird ein geschützter Dienst über httpauth in ArcMap oder ArcGIS Pro geladen, schlägt das Login trotz korrekt eingebenem Nutzernamen und Passwort fehl, sobald Nutzername oder Passwort nicht-ASCII Zeichen, z.B. Umlaute, beinhalten.
ArcGIS Webadaptor mit Namen "rest" oder "services"
Wird der Webadaptor für den ArcGIS Server "rest" oder "services" genannt, z.B. http://[HOST]/rest/rest/services
oder http://[HOST]/services/rest/services
, kann der ArcGIS Server nicht durch den security.manager geschützt werden.
Wenn der Name "rest" lautet, können keine Rechte angelegt werden, lautet der Name "services" werden keine Rechte durchgesetzt.
log4j 1.2.17 angreifbar durch Remote Code Execution (CVE-2019-17571)
Manche Sicherheitswerkzeuge detektieren eine bekannte Schwachstelle der verwendeten log4j Bibliothek. Nach CVE-2019-17571 stellt die Bibliothek eine Komponente zur Verfügung, die angreifbar ist für die Deserialisierung von nicht vertrauenswürdigen Daten. Diese Komponente wird nicht verwendet, sodass diese Schwachstelle nicht ausgenutzt werden kann.
ArcGIS Server MapServer /find
Operation mit großen Ergebnismengen und räumliche Einschränkungen
In Verbindung mit räumlichen Einschränkungen kann es vorkommen, dass das Ergebnis der MapServer /find
Operation nicht alle erwarteten Features enhält.
Große Ergebnismengen der /find
Operation werden gekappt, sofern diese das serverseitige Limit überschreiten.
Räumliche Einschränkungen werden nur auf der gekappten Ergebnismenge angewandt.
Changelog
4.18.0
New Features and Improvements
|
- Ensure that SSO cookie appends SameSite=None if secure is true and samesite is false |
Fixed Issues
|
Attribute Field Definition is ignored for TokenService |
|
GetFeatureInfo is not supported on AGS WMS using Definition Query |
|
GroupServiceRestEndpoint - Resolving all users belonging to a group fails when amount of users is quite huge |
|
Feature Server does not get printed in custom printing service based on python |
|
User cannot log in to via IdP when sec.man acts as Service Provider |
|
Group admin permissions can be assigned to foreign groups |
|
CatalogServer request fails for folders with only non-public services |
|
Export LDAP configuration fails |
|
Set-Cookie is missing secure flag |
|
Gateway app contains unnecessary libs |
|
Cannot define attribute obligation on map service with group layers |
|
[FeatureServices] Adding Features with null-Geometry fails |
|
Binary data sent over protected service gets corrupted |