Überblick aller Update-Hinweise
1.7
Grundlegende Änderungen für Abfragen in Objekteinschränkungen und räumlichen Einschränkungen (ab 1.7.1)
Zugriffsrechte ermöglichen die Definition von Objekteinschränkungen und räumlichen Einschränkungen, um den Zugriff auf Objekte eines Layers zu begrenzen. Für beide Arten von Einschränkungen müssen Sie einen Abfrageausdruck ("query") definieren, der Referenzen auf Attribute der anfragenden Person enthalten kann:
{
...
"restrictions": {
"user_level_only": {
"type": "feature",
"query": "LEVEL <= ${user.level}"
}
}
}
security.manager überprüft nun, dass Werte eines Attributs nur in SQL-Literale aufgelöst werden, wenn sie in Abfrageausdrücken eingesetzt werden.
Wenn Sie Werte erlauben müssen, die in etwas anderes als SQL-Literale aufgelöst werden, müssen Sie sie jetzt innerhalb der Abfrage explizit als insecure
markieren.
Andernfalls werden Dienst-Anfragen fehlschlagen.
Siehe Abschnitt Akzeptierte Benutzerattribute für Details.
Aktualisierung des Policy-JSON-Schemas
Wenn Sie Zugriffsrechte in einem JSON-Editor bearbeiten und das Policy-JSON-Schema verwenden, müssen Sie dieses aktualisieren, um Gebrauch von den neuen Möglichkeiten in den Zugriffsrechten zu machen.
Aktualisieren Sie dazu die URL auf https://raw.githubusercontent.com/conterra/policies-json/1.7.0/schema/policies.schema.json
, oder verwenden Sie das Schema, das im Verzeichnis [SECMAN_DIR]/resources/policies.schema.json
der security.manager NEXT-Auslieferung liegt.
Zugriffsrechte sollten dann mit
{
"$schema": "https://raw.githubusercontent.com/conterra/policies-json/1.7.0/schema/policies.schema.json",
...
}
oder
{
"$schema": "[SECMAN_DIR]/resources/policies.schema.json",
...
}
starten.
Property fallbackPolicy
deprecated
Für die Definition von Fallback-Zugriffsrechten nutzen Sie zukünftig die Array-Property fallbackPolicies
im JSON-Format für Zugriffsrechte.
Die Property fallbackPolicy
wurde als deprecated markiert und wird in einer zukünftigen Version des security.manager NEXT nicht mehr unterstützt.
Wie empfehlen daher, dass Sie bestehende Zugriffsrechte bereits jetzt auf die neue Syntax umstellen:
Veraltet
{
"fallbackPolicy": {
"layers": ["1"]
}
}
Neu
{
"fallbackPolicies": [
{
"layers": ["1"]
}
]
}
1.6
Geänderte Konfigurationsoptionen
proxy.cors.trustedServers
-
Diese Konfigurationsoption wurde umbenannt in
cors.request.trustedServers
. Ersetzen Sie in Ihrenapplication.properties
den alten Namenproxy.cors.trustedServers
durchcors.request.trustedServers
. Der alte Name wird nicht mehr funktionieren.
1.3
Bitte beachten Sie, dass ArcGIS Enterprise-Versionen bis einschließlich 10.8.0 nicht mehr unterstützt werden.
1.2
Wenn Sie im ArcGIS Server die WMS-Funktion für einen Dienst bereits aktiviert haben, wird die WMS-Schnittstelle nach dem Update für berechtigte Nutzer zugreifbar sein. Falls dies nicht erwünscht ist, deaktivieren Sie die WMS-Funktion vor dem Update für die entsprechenden Dienste im ArcGIS Server Manager.
1.1
Die bereitgestellten SOE-Dateien wurden umbenannt, um für folgende Releases einen automatischen Update-Prozess zu ermöglichen. Für dieses Update ist es allerdings notwendig, die alten SOI-Erweiterungen manuell zu löschen, bevor die neuen Versionen der Erweiterungen im ArcGIS Server Manager hochgeladen werden.
Beim Löschen der alten Erweiterungen gehen sämtliche Zugriffsrechte verloren! Daher müssen die Zugriffsrechte im Rahmen des Updates mit Hilfe der security.manager NEXT CLI gesichert und wieder hergestellt werden. In Update einer bestehenden Installation ist Schritt für Schritt beschrieben, wie Sie das Update durchführen und bereits definierte Zugriffsrechte übernehmen. |