Business Process Automation (BPA) is een multi-tier automatiserings- en orkestratieoplossing voor meerdere domeinen die de levenscyclus van netwerkactiva beheert in verschillende netwerkarchitecturen, zoals transport, datacenter, campus, SD-WAN en beveiliging.
BPA biedt de volgende functies:
BPA is geïntegreerd met Cisco- en niet-Cisco-controllers:
Met de modulaire architectuur van BPA kunnen integraties worden uitgebreid naar andere Cisco- of externe controllers. BPA biedt voordelen zoals een kortere tijd om nieuwe services te leveren, geminimaliseerde kapitaal- en operationele kosten, verbeterde beschikbaarheid, capaciteit en operationele betrouwbaarheid door consistente en geautomatiseerde netwerkconfiguratie en schaalbaarheid.
Upgraden naar BPA v4.1.2 Patch 7:
Vanwege kwetsbaarheidsproblemen is het MongoDB-image bijgewerkt. Aangezien mongo-init een taak is en helm-upgrade niet wordt ondersteund, moet de mongo-init-pod worden verwijderd voordat de patch-upgrade wordt uitgevoerd.
kubectl get pod -n bpa-ns -o wide | grep mongo-init
kubectl delete pod -n bpa-ns
In dit gedeelte worden de belangrijkste functies, verbeteringen en wijzigingen beschreven die zijn geïntroduceerd in de Cisco BPA v4.1.2-release.
Upgradeverbeteringen voor besturingssystemen omvatten het volgende:
Ondersteuning is toegevoegd voor vManage-controller v20.12.4.
Type controller | Ondersteunde versies |
---|---|
NSO | 5,5, 5,6, 5,7, 5,8, 6,0, 6,1, 6,2, 6,3 |
Cisco Catalyst Center | 1.3.3, 2.1.2, 2.2.2, 2.2.32.3.3, 2.3.4, 2.3.5 |
DCNM | 11.5 |
vManage | 20.6.3, 20.9.3, 20.9.5, 20.12.4 |
CNC | 4,1, 5,0, 6,0 |
NDFC | 3.0.1(i) Stof v12.1.2e, 3.0.1(i) Stof v12.1.3b |
FMC | 7.2.5 |
Direct-to-Device | De volgende besturingssystemen worden ondersteund: cisco-ios, cisco-iosxr, cisco-asa, arista-eos, juniper-junos |
CheckpointFortinet | R77.30, R80.20 Fortigate 3700D – 5.2.4, 6.0.5 |
Umbrella | Paraplu SIG Voordeel + Multi-Org + RBI L3 |
DUO | D299,18 |
ThousandEyes | Niet van toepassing |
BPA v4.1.2 is gevalideerd met de nieuwste versie van Google Chrome (v126.0.6478.183) en Mozilla Firefox (v128) browsers op het moment van release.
Volgnummer defect | Beschrijving |
---|---|
DAA-91480 | Het probleem van het zuiveringsproces dat alleen werkt voor werkstromen en niet voor andere toepassingen is opgelost door de voorwaarden bij te werken om een juiste reactie te retourneren. |
DAA-90990 | De vorige kwetsbaarheidsproblemen in Mongosh zijn opgelost door de Mongo-shell te upgraden van v506 naar v507. |
DAA-90878 | Fouten die optreden bij het verwijderen van een API-sleutel door het pictogram Verwijderen te selecteren, zijn opgelost door één sleutel in de payload op te nemen. |
DAA-90018 | Voorheen kon de queryparameter van de BPA-adapter de veldnaam van de sleutel niet opslaan. Dit probleem is opgelost door de functionaliteit bij te werken om de belangrijkste veldnaam in de queryparameters toe te staan. |
DAA-89862 | Voorheen was het laadproces mislukt toen beheerders op taak bekijken en claimen klikten. Dit probleem is opgelost door een bug in de UserTask-payload op te lossen. |
DAA-89754, DAA-89613, DAA-84854 | Gebruikers hebben eerder een melding voor het vervallen van de sessie ontvangen terwijl ze actief waren, wat resulteert in onverwachte afmeldingen, zelfs nadat ze op Doorgaan hebben geklikt. Dit probleem is opgelost door rekenfouten in hoekgevallen te herstellen en ervoor te zorgen dat het token pas na de time-outperiode wordt vernieuwd. Opmerking: om dit probleem in de aangepaste microservices op te lossen, moet de jwt_token worden gebruikt vanuit de sessionStorage in plaats van de localStorage. |
DAA-89584 | Voorheen werd tijdens de sjabloondistributie van de master vManage naar andere vManage-instanties een dubbele GR1(Group) -tag toegevoegd wanneer er al een GR-tag aanwezig was in de naam van de sjabloon. Dit probleem is opgelost door dezelfde GR-tag naar het volgende nummer te verhogen in plaats van een nieuwe GR-tag toe te voegen. |
DAA-88969 | In eerdere versies van BPA kon de werkstroomreactielogica voor het upgraden van het besturingssysteem de standaardversie in vManage niet bijwerken en de volgorde als voltooid markeren. Dit probleem is opgelost door de standaardversie-variabele bij te werken wanneer het probleem met de Cross-Site Request Forgery-token wordt waargenomen. |
DAA-88778 | Vroeger, toen gebruikers probeerden in te loggen en zich af te melden bij BPA, werden ze omgeleid naar onjuiste URL's. Dit probleem is opgelost door de beheervlag correct door te geven wanneer de bron overeenkomt en de uniciteit van de handgreep-groep te garanderen. |
DAA-87879 | Voorheen ondervonden gebruikers sporadische toegankelijkheidsproblemen bij het gebruik van URL's met bladwijzers zonder in te loggen. Dit probleem is opgelost door logica toe te voegen om de aanmeldingspagina te vernieuwen om ongeldige omleiding te voorkomen. |
DAA-87822 | Voorheen was de pagina Bestellingen in de NextGen Service Catalog achtergebleven toen bestellingen meer gegevens bevatten in de sectie mijlpalen. Dit probleem is opgelost door velden uit te sluiten die niet nodig zijn op de pagina Orders Grid en een API-oproep beschikbaar te maken wanneer een catalogusitem is geselecteerd. |
DAA-87532 | Voorheen konden gebruikers geen zware logbestanden ophalen met de opdracht kubectl . Dit probleem is opgelost door de containerlogs in te schakelen. |
DAA-85007 | Voorheen, toen handmatig onvolledige taken op toepassingsniveau werden geannuleerd, vond een gedwongen annulering plaats, waardoor de orderstatus ongewijzigd bleef en de gekoppelde Distributor-apparaten niet konden worden teruggedraaid of verwijderd. Dit probleem is opgelost door een taak voor foutenbehandeling in te voeren. |
DAA-85003 | Voorheen kon BPA geen onjuiste CSV-indeling detecteren, inclusief kolommen die onjuist waren samengevoegd, waardoor de activeringsvlag verkeerd werd gelezen als false. Dit probleem is opgelost door de CSV-indeling te valideren bij het uploaden en weergeven van foutberichten om inactieve taakstatussen te voorkomen. |
DAA-84222 | Voorheen werd de cryptomethode in het credential handling script afgekeurd. Dit probleem is opgelost door de nieuwe crypto-methode toe te voegen om beveiligingsproblemen te voorkomen. |
DAA-83034 | Voorheen werden gebruikersprofielen niet aangemaakt in het BPA-portaal vanwege een leeg e-mailadres in het profiel van het toegangscontrolesysteem van de terminal. Dit probleem is opgelost door dummy e-mail-ID's te maken als er geen e-mail beschikbaar is in het antwoord. Bovendien is de validatie van e-mailpatronen bijgewerkt in de gebruikersinterface en API. |
DAA-82449 | Voorheen installeerden gebruikers apparaten zonder te controleren of het nieuwe apparaat zich in de controllermodus bevond, wat kan leiden tot onjuiste configuraties. Dit probleem is opgelost door een waarschuwingsbericht in te voeren. |
DAA-80340 | Eerder ondervond BPA problemen met de configuratie van OAuth. Deze problemen zijn opgelost door het verstrekken van plug-in updates, een "config.json" bestand herconfiguratie, en de coördinatie met Customer Account en Product Management Teams. |
DAA-92291 | Voorheen genereerde het Secure Shell-sleutelprobleem in het case controller-rapport geen foutbericht. Dit is opgelost door de uitvoeringsstatus "Mislukt" weer te geven, samen met de bijbehorende redenering. |
DAA-84221 | Eerder, tijdens de BPA-installatie, importeerde de Auth-service Lightweight Directory Access Protocol-implementatie een verouderde bibliotheek die een beveiligingsrisico vormde. Dit probleem is opgelost door "paspoort-ledapauth" te vervangen door "paspoort-custom en ledaparts pakket". Opmerking: In de ldap auth config.json is "old entry searchBase->"searchBase": "ou=Cisco Users, dc=cisco, dc=com" vervangen door "new searchBase ->"searchBase": "ou=Employees, ou=Cisco Users, dc=cisco, dc=com". |
Er zijn geen bekende problemen om te melden als onderdeel van deze release.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
02-Jul-2025
|
Eerste vrijgave |