Confluence 7.13 Release Notes

share

 

Atlassian hat die Veröffentlichung des neuen Confluence 7.13 angekündigt. Dieser Artikel stellt die wichtigsten Änderungen vor.

Langfristige Unterstützung – Übersicht über die Veröffentlichungen

Seit dem letzten Langzeit-Support-Release von Atlassian, Confluence 7.4, sind mehr als 12 Monate vergangen. In dieser Zeit haben sie eine große Menge an Verbesserungen geliefert, insbesondere für Data Center:

  • Mehr Audit Log Events, einschließlich der Protokollierung von Endbenutzeraktivitäten
  • Einzelanmeldung mit OpenID
  • Access Logging standardmäßig aktiviert
  • Webhooks und persönliche Zugangstokens für bessere Integrationen
  • Analytics zur Nachverfolgung von Seitenaufrufen, Bearbeitungen und mehr.

Insgesamt wurden seit 7.4.0 über 260 Probleme behoben. Einen Überblick über alle Änderungen finden Sie im Änderungsprotokoll für Confluence 7.13 Long Term Support Release.

Was können Sie also von Confluence 7.13 erwarten? Atlassian hat sich darauf konzentriert, die ohnehin schon hohe Messlatte für Qualität, Stabilität und Leistung noch höher zu legen, und hat einige besonders schwerwiegende Fehler beseitigt, um sicherzustellen, dass Confluence 7.13 die bestmögliche Version ist.

Sicherheits-Check-up

Das Upgrade auf eine neue Long Term Support-Version ist ein guter Zeitpunkt, um die Sicherheit Ihrer Website zu überprüfen. Atlassian hat eine Liste von Dingen zusammengestellt, die Sie im Rahmen dieses Upgrades überprüfen sollten, da sich die Empfehlungen seit der ersten Installation von Confluence geändert haben könnten.

  • Abonnieren Sie Sicherheitshinweise und halten Sie Ihre technischen Kontaktinformationen auf dem neuesten Stand
    Erhalten Sie Sicherheitswarnungen und andere wichtige technische Updates.
  • Führen Sie Confluence mit einem dedizierten Nicht-Root-Benutzerkonto aus
    Beschränken Sie dieses Konto auf die Verzeichnisse, in die Confluence schreiben muss.
  • Beschränken Sie die Konten, die auf Confluence-Verzeichnisse zugreifen können
    Stellen Sie sicher, dass nur ausgewählte Benutzerkonten in Confluence-Verzeichnissen lesen und schreiben können, einschließlich benutzerdefinierter Verzeichnisse, in denen Sie Anhänge, Backups oder Datenpipeline-Exporte speichern können.
  • Einschränkung der Hosts, die Netzwerkdateisysteme mounten können
    Schränken Sie die Hosts, die NFS-Dateisysteme mounten können, auf den Confluence-Host ein (z. B. in der Datei /etc/exports unter Linux).
  • Datenbankzugriff beschränken
    Beschränken Sie den Datenbankzugriff auf den Confluence-Host (nutzen Sie iptables oder eingebauten Datenbank-Sicherheitstools).
  • Sichere Administratorensitzungen verwenden
    Fordern Sie Administrator:innen auf, ihr Passwort erneut einzugeben, um auf Admin-Funktionen zuzugreifen, und setzen Sie ein kurzes Timeout für die Administratorensitzung.
  • Verwenden Sie die allowlist
    Begrenzen Sie ein- und ausgehende Verbindungen, um Server-Side Request Forgery (SSRF)-Angriffe zu vermeiden.
  • Verwenden Sie persönliche Zugangs-Tokens für Integrationen
    Bieten Sie eine sicherere Methode zur Authentifizierung von API-Anfragen als die Basisauthentifizierung (Benutzername und Passwort).
  • Überprüfen Sie die Mitgliedschaft in der Gruppe confluence-administrators
    Mitglieder dieser „Supergruppe“ können auf alle Admin-Funktionen und alle Inhalte zugreifen, auch auf geschützte Seiten. Ziehen Sie in Erwägung, die Mitglieder dieser Gruppe einzuschränken und stattdessen eine neue Gruppe mit globalen Berechtigungen für Systemadministrator:innen zu erstellen.
  • Überprüfen Sie die Praktiken für Administratorkonten
    Vermeiden Sie gemeinsam genutzte Administratorkonten und leicht zu erratende Benutzernamen wie „admin“ oder „jdoe“. Ziehen Sie in Erwägung, Administrator:innen zwei Konten zur Verfügung zu stellen, damit sie unterschiedliche Konten für die alltägliche Nutzung von Confluence und für Administratoraufgaben verwenden können.
  • Überwachen Sie das Zugriffsprotokoll
    Zugriffsprotokolle können Ihnen helfen, ungewöhnliche Aktivitäten zu erkennen. Die Protokolle werden in das Installationsverzeichnis geschrieben, und Sie können diese Protokolle mit Ihrem bevorzugten Überwachungswerkzeug überwachen.
  • Verwenden Sie die Ratenbeschränkung, um alle Anfragen von anonymen Benutzern zu blockieren (Data Center)
    Blockieren Sie REST-API-Anfragen von anonymen Benutzern, wenn Sie keinen Grund haben, diese zuzulassen, oder begrenzen Sie die Anzahl der Anfragen, um das Risiko von DoS-Angriffen zu verringern.
  • Überprüfen Sie die Audit-Protokolleinstellungen (Data Center)
    Die Funktionen des Audit-Protokolls haben sich seit dem letzten Upgrade möglicherweise erheblich geändert. Überprüfen Sie, welche Ereignisse Sie überwachen können.
  • Single-Sign-On in Betracht ziehen (Data Center)
    Es gibt eine Reihe von Optionen für die Integration von Confluence mit Ihrem Identitätsanbieter für SSO.

Um mehr über die neue Releases zu erfahren kontaktieren Sie uns.

Author

Paoula Chotzoli

Atlassian Consultant

View all Articles

Blog category

Blog Categories

Top Authors

Julian Groll

Julian Groll

Senior Designer

Werner Nintzel

Werner Nintzel

Senior Software Engineer

David Highbarger

David Highbarger

Principal Agile Coach