Überblick aller Update-Hinweise

1.9

Auslaufende Unterstützung ArcGIS Enterprise 10.8.1

Bitte beachten Sie, dass ArcGIS Enterprise-Versionen bis einschließlich 10.8.1 nicht mehr unterstützt werden.

Entfall der Unterstützung von Node.js 18 und npm 9

Für die Installation der CLI über npm verwenden Sie bitte Node.js 20 und npm 9.

1.8

Aktualisierung Tomcat und Java

Bitte aktualisieren Sie Ihre Tomcat-Instanz auf Version 10. Falls Sie bislang Java 11 benutzt haben, aktualisieren Sie dies bitte auf Version 17 oder 21.

Grundlegende Änderungen für Abfragen in Objekteinschränkungen und räumlichen Einschränkungen (ab 1.8.1)

Zugriffsrechte ermöglichen die Definition von Objekteinschränkungen und räumlichen Einschränkungen, um den Zugriff auf Objekte eines Layers zu begrenzen. Für beide Arten von Einschränkungen müssen Sie einen Abfrageausdruck ("query") definieren, der Referenzen auf Attribute der anfragenden Person enthalten kann:

Referenz auf das Attribut 'level' in einem Abfrageausdruck
{
    ...
    "restrictions": {
        "user_level_only": {
            "type": "feature",
            "query": "LEVEL <= ${user.level}"
        }
    }
}

security.manager überprüft nun, dass Werte eines Attributs nur in SQL-Literale aufgelöst werden, wenn sie in Abfrageausdrücken eingesetzt werden. Wenn Sie Werte erlauben müssen, die in etwas anderes als SQL-Literale aufgelöst werden, müssen Sie sie jetzt innerhalb der Abfrage explizit als insecure markieren. Andernfalls werden Dienst-Anfragen fehlschlagen. Siehe Abschnitt Akzeptierte Benutzerattribute für Details.

1.7

Grundlegende Änderungen für Abfragen in Objekteinschränkungen und räumlichen Einschränkungen (ab 1.7.1)

Zugriffsrechte ermöglichen die Definition von Objekteinschränkungen und räumlichen Einschränkungen, um den Zugriff auf Objekte eines Layers zu begrenzen. Für beide Arten von Einschränkungen müssen Sie einen Abfrageausdruck ("query") definieren, der Referenzen auf Attribute der anfragenden Person enthalten kann:

Referenz auf das Attribut 'level' in einem Abfrageausdruck
{
    ...
    "restrictions": {
        "user_level_only": {
            "type": "feature",
            "query": "LEVEL <= ${user.level}"
        }
    }
}

security.manager überprüft nun, dass Werte eines Attributs nur in SQL-Literale aufgelöst werden, wenn sie in Abfrageausdrücken eingesetzt werden. Wenn Sie Werte erlauben müssen, die in etwas anderes als SQL-Literale aufgelöst werden, müssen Sie sie jetzt innerhalb der Abfrage explizit als insecure markieren. Andernfalls werden Dienst-Anfragen fehlschlagen. Siehe Abschnitt Akzeptierte Benutzerattribute für Details.

Aktualisierung des Policy-JSON-Schemas

Wenn Sie Zugriffsrechte in einem JSON-Editor bearbeiten und das Policy-JSON-Schema verwenden, müssen Sie dieses aktualisieren, um Gebrauch von den neuen Möglichkeiten in den Zugriffsrechten zu machen. Aktualisieren Sie dazu die URL auf https://raw.githubusercontent.com/conterra/policies-json/1.7.0/schema/policies.schema.json, oder verwenden Sie das Schema, das im Verzeichnis [SECMAN_DIR]/resources/policies.schema.json der security.manager NEXT-Auslieferung liegt.

Zugriffsrechte sollten dann mit

{
    "$schema": "https://raw.githubusercontent.com/conterra/policies-json/1.7.0/schema/policies.schema.json",
    ...
}

oder

{
    "$schema": "[SECMAN_DIR]/resources/policies.schema.json",
    ...
}

starten.

Property fallbackPolicy deprecated

Für die Definition von Fallback-Zugriffsrechten nutzen Sie zukünftig die Array-Property fallbackPolicies im JSON-Format für Zugriffsrechte. Die Property fallbackPolicy wurde als deprecated markiert und wird in einer zukünftigen Version des security.manager NEXT nicht mehr unterstützt.

Wie empfehlen daher, dass Sie bestehende Zugriffsrechte bereits jetzt auf die neue Syntax umstellen:

Veraltet

{
    "fallbackPolicy": {
        "layers": ["1"]
    }
}

Neu

{
    "fallbackPolicies": [
        {
            "layers": ["1"]
        }
    ]
}

1.6

Geänderte Konfigurationsoptionen

proxy.cors.trustedServers

Diese Konfigurationsoption wurde umbenannt in cors.request.trustedServers. Ersetzen Sie in Ihren application.properties den alten Namen proxy.cors.trustedServers durch cors.request.trustedServers. Der alte Name wird nicht mehr funktionieren.

1.3

Auslaufende Unterstützung ArcGIS Enterprise 10.8.0

Bitte beachten Sie, dass ArcGIS Enterprise-Versionen bis einschließlich 10.8.0 nicht mehr unterstützt werden.

1.2

WMS-Zugriff

Wenn Sie im ArcGIS Server die WMS-Funktion für einen Dienst bereits aktiviert haben, wird die WMS-Schnittstelle nach dem Update für berechtigte Nutzer zugreifbar sein. Falls dies nicht erwünscht ist, deaktivieren Sie die WMS-Funktion vor dem Update für die entsprechenden Dienste im ArcGIS Server Manager.

1.1

Umbenennung SOE-Dateien

Die bereitgestellten SOE-Dateien wurden umbenannt, um für folgende Releases einen automatischen Update-Prozess zu ermöglichen. Für dieses Update ist es allerdings notwendig, die alten SOI-Erweiterungen manuell zu löschen, bevor die neuen Versionen der Erweiterungen im ArcGIS Server Manager hochgeladen werden.

Beim Löschen der alten Erweiterungen gehen sämtliche Zugriffsrechte verloren! Daher müssen die Zugriffsrechte im Rahmen des Updates mit Hilfe der security.manager NEXT CLI gesichert und wieder hergestellt werden. In Update einer bestehenden Installation ist Schritt für Schritt beschrieben, wie Sie das Update durchführen und bereits definierte Zugriffsrechte übernehmen.