Per eseguire l'aggiornamento a BPA v4.1.2 Patch 7:
A causa di problemi di vulnerabilità, l'immagine MongoDB è stata aggiornata. Poiché mongo-init è un job e l'aggiornamento del timone non è supportato, il pod mongo-init deve essere eliminato prima dell'aggiornamento della patch.
kubectl get pod -n bpa-ns -o wide \| grep mongo-init
kubectl delete pod \ -n bpa-ns Di seguito sono riportati i difetti risolti come parte della release Patch 7:
| ID tracciabilità difetti | Descrizione |
|---|---|
| DAA-91480 | Il problema relativo al processo di eliminazione che funziona solo per i flussi di lavoro e non per altre applicazioni è stato risolto aggiornando le condizioni per restituire una risposta corretta. |
| DAA-90990 | I problemi di vulnerabilità precedenti di Mongosh sono stati risolti aggiornando la shell di Mongo da v506 a v507. |
| DAA-90878 | Gli errori che si verificano quando si elimina una chiave API selezionando l'icona Elimina sono stati risolti includendo una chiave nel payload. |
| DAA-90018 | In precedenza, il parametro query dell'adattatore BPA non era in grado di salvare il nome del campo chiave. Il problema è stato risolto aggiornando la funzionalità per consentire il nome del campo chiave nei parametri della query. |
| DAA-89862 | In precedenza, il processo di caricamento non era riuscito quando gli amministratori avevano fatto clic su Visualizza e richiedi attività. Il problema è stato risolto correggendo un bug nel payload UserTask. |
| DAA-89754, DAA-89613, DAA-84854 | In precedenza, gli utenti avevano ricevuto una richiesta di "scadenza della sessione" mentre erano attivi, con conseguenti disconnessioni impreviste anche dopo aver fatto clic su Continua. Il problema è stato risolto correggendo gli errori di calcolo nei casi angolo e assicurando che il token venga aggiornato solo dopo il periodo di timeout. Nota: Per risolvere il problema nei microservizi personalizzati, è necessario utilizzare jwt_token da sessionStorage anziché da localStorage. |
| DAA-89584 | In precedenza, durante la distribuzione del modello dal vManage master ad altre istanze di vManage, è stato aggiunto un tag GR1(Group) duplicato quando nel nome del modello era già presente un tag GR. Il problema è stato risolto incrementando lo stesso tag GR al numero successivo invece di aggiungere un nuovo tag GR. |
| DAA-88969 | Nelle versioni precedenti di BPA, la logica dei tentativi di aggiornamento del flusso di lavoro del sistema operativo non è riuscita ad aggiornare la versione predefinita in vManage e contrassegnare l'ordine come completato. Il problema è stato risolto aggiornando la variabile di versione predefinita quando viene rilevato il problema del token Cross-Site Request Forgery. |
| DAA-8878 | In precedenza, quando gli utenti tentavano di accedere e disconnettersi da BPA, venivano reindirizzati a URL non corretti. Il problema è stato risolto passando correttamente il flag di amministrazione quando l'origine corrisponde e garantendo l'univocità del gruppo handle. |
| DAA-87879 | In precedenza, gli utenti avevano riscontrato sporadici problemi di accessibilità quando utilizzavano URL con segnalibro senza effettuare l'accesso. Il problema è stato risolto aggiungendo la logica necessaria per aggiornare la pagina di accesso ed evitare il reindirizzamento non valido. |
| DAA-8782 | In precedenza, la pagina Ordini catalogo servizi di nuova generazione era in ritardo quando gli ordini contenevano più dati nella sezione Attività cardine. Il problema è stato risolto escludendo i campi non necessari nella pagina Griglia ordini e rendendo disponibile una chiamata API quando viene selezionato un elemento del catalogo. |
| DAA-87532 | In precedenza, gli utenti non erano in grado di recuperare file di registro pesanti con il comando kubectl. Il problema è stato risolto abilitando i registri contenuti. |
| DAA-8507 | In precedenza, quando si annullavano manualmente processi incompleti a livello di applicazione, si verificava un annullamento forzato, lasciando lo stato dell'ordine invariato e non riuscendo a eseguire il rollback o l'eliminazione dei dispositivi del server di distribuzione associati. Il problema è stato risolto introducendo un task di gestione degli errori. |
| DAA-8503 | In precedenza, BPA non era in grado di rilevare un formato CSV errato, incluse le colonne unite in modo non corretto, con il risultato che il flag di attivazione veniva erroneamente letto come false. Il problema è stato risolto convalidando il formato CSV durante il caricamento e la visualizzazione dei messaggi di errore per impedire stati di processo inattivi. |
| DAA-8422 | In precedenza, il metodo crypto nello script di gestione delle credenziali era deprecato. Il problema è stato risolto aggiungendo il nuovo metodo crittografico per evitare problemi di sicurezza. |
| DAA-83034 | In precedenza, i profili utente non venivano creati nel portale BPA a causa di un indirizzo e-mail vuoto dal profilo del sistema di controllo di accesso di Controller di accesso terminale. Il problema è stato risolto creando ID di posta elettronica fittizi se nella risposta non è disponibile alcun messaggio di posta elettronica. Inoltre, la convalida del modello e-mail è stata aggiornata nell'interfaccia utente e nell'API. |
| DAA-82449 | In precedenza, gli utenti configuravano i dispositivi senza verificare che fossero in modalità controller, il che poteva portare a configurazioni errate. Il problema è stato risolto con l'introduzione di un messaggio di avviso. |
| DAA-80340 | In precedenza BPA aveva riscontrato problemi di configurazione OAuth. Questi problemi sono stati risolti fornendo aggiornamenti dei plug-in, una riconfigurazione dei file "config.json" e il coordinamento con l'Account del cliente e i team di gestione dei prodotti. |
| DAA-92291 | In precedenza, il problema relativo alla chiave Secure Shell nel report del controller della richiesta non ha generato un messaggio di errore. Il problema è stato risolto visualizzando lo stato di esecuzione come "Non riuscito" insieme al motivo corrispondente. |
| DAA-8421 | In precedenza, durante l'installazione BPA, l'implementazione LDAP (Lightweight Directory Access Protocol) del servizio di autenticazione importava una libreria obsoleta che presentava un rischio per la sicurezza. Il problema è stato risolto sostituendo "passport-ldapauth" con "passport-custom and ldapts package". Nota: Nel file "config.json" dell'autenticazione ldap, "old entry searchBase->"searchBase": "ou=Cisco Users,dc=cisco,dc=com" è stato sostituito con "new searchBase ->"searchBase": "ou=Employees,ou=Cisco Users,dc=cisco,dc=com". |
Non sono presenti problemi noti da segnalare come parte di questa release.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
02-Jul-2025
|
Versione iniziale |