Confluence 7.19 Release Notes

Categories: AtlassianTechnology

Langfristige Unterstützung – Übersicht über die Veröffentlichungen

Seit dem letzten Langzeit-Support-Release von Atlassian, Confluence 7.13, sind nun schon knapp 12 Monate vergangen. In dieser Zeit haben sie eine riesige Menge an Daten ausgeliefert, insbesondere für Data Center:

  • Höhere Sicherheit für Integrationen mit OAuth 2.0
  • Verschlüsselung des Datenbankpassworts
  • Verwendung von mehreren Identitätsanbietern für SSO
  • Neue Anwendungsmetriken, damit Ihre Website wie am Schnürchen läuft
  • Schnellere Berechtigungsprüfungen für große, komplexe Websites
  • Upgrade auf die nächste Version von Confluence ohne Ausfallzeiten
  • Überarbeitung historischer Daten und automatisches Löschen von Datenmüll mit Aufbewahrungsregeln
  • Aktualisierte VPAT-Dokumente zur Verbesserung der Zugänglichkeit
  • Mehr Unterstützung für Datenbanken, einschließlich PSQL und MSQL
  • Installieren Sie Confluence Data Center auf Kubernetes

Insgesamt hat Atlassian seit der Version 7.13.0 über 240 Probleme behoben. Einen Überblick über alle Änderungen finden Sie im Änderungsprotokoll für Confluence 7.19 Long Term Support Release. 

Was können Sie also von Confluence 7.19 erwarten?  Atlassian hat die ohnehin schon hohe Messlatte für Qualität, Stabilität und Leistung noch höher gelegt, und einige besonders schwerwiegende Fehler behoben, um sicherzustellen, dass Confluence 7.19 die beste Version von sich selbst ist.


Sicherheits-Check-up

Das Upgrade auf eine neue Langzeit-Support-Version ist ein guter Zeitpunkt, um die Sicherheit Ihrer Website zu überprüfen. Atlassian hat eine Liste  zusammengestellt, dessen Punkte Sie im Rahmen dieses Upgrades überprüfen sollten, da sich die Empfehlungen seit der ersten Installation von Confluence geändert haben könnten:

  • Abonnieren Sie Sicherheitshinweise und halten Sie Ihre technischen Kontaktinformationen auf dem neusten Stand
    Erhalten Sie Sicherheitswarnungen und Benachrichtigungen für andere wichtige, technische Updates.
  • Führen Sie Confluence mit einem dedizierten Nicht-Root-Benutzerkonto aus
    Beschränken Sie dieses Konto auf die Verzeichnisse, in die Confluence geschrieben werden müssen.
  • Beschränken Sie die Konten, die auf die Confluence-Verzeichnisse zugreifen können
    Stellen Sie sicher, dass nur ausgewählte Benutzerkonten Confluence-Verzeichnissen lesen und bearbeiten können, einschließlich benutzerdefinierter Verzeichnisse, in denen Sie Anhänge, Backups oder Datenpipeline-Exporte speichern können.
  • Einschränkung der Hosts, die Netzwerkdateisysteme mounten können
    Schränken Sie die Hosts, die NFS-Dateisysteme einhängen können, auf den Confluence-Host ein (z. B. in der Datei /etc/exports unter Linux). Lesen Sie in der Dokumentation Ihres Betriebssystems nach, wie Sie dies tun können.
  • Datenbankzugriff beschränken 
    Beschränken Sie den Datenbankzugriff auf den Confluence-Host (mit iptables oder eingebauten Datenbank-Sicherheitstools). Lesen Sie die Dokumentation Ihrer Datenbank, um herauszufinden, wie Sie dies tun können.
  • Sichere Administratorensitzungen verwenden
    Fordern Sie Administratoren auf, ihr Passwort erneut einzugeben, um auf Admin-Funktionen zuzugreifen, und setzen Sie ein kurzes Timeout für die Administratorensitzung.
  • Verwenden Sie die Zulassungsliste
    Begrenzen Sie ein- und ausgehende Verbindungen, um Server-Side Request Forgery (SSRF)-Angriffe zu vermeiden.
  • Verwenden Sie persönliche Zugangs-Tokens für Integrationen
    Bieten Sie eine sicherere Methode zur Authentifizierung von API-Anfragen als die Basisauthentifizierung (Benutzername und Passwort)
  • Überprüfen Sie die Mitgliedschaft in der Gruppe „confluence-administrators“
    Mitglieder dieser „Supergruppe“ können auf alle Admin-Funktionen und alle Inhalte zugreifen, auch auf geschützte Seiten. Ziehen Sie in Erwägung, die Mitglieder dieser Gruppe einzuschränken und stattdessen eine neue Gruppe mit globalen Berechtigungen für Systemadministratoren zu erstellen.
  • Überprüfen Sie die Praktiken für Administratorenkonten
    Vermeiden Sie gemeinsam genutzte Administratorenkonten und schwache Benutzernamen wie „admin“ oder „jdoe“. Stellen Sie den Administratoren stattdessen zwei Konten zur Verfügung, damit sie diese für die jeweilige alltägliche Nutzung von Confluence und ihre Administratoraufgaben verwenden können.
  • Überwachen Sie das Zugriffsprotokoll
    Zugriffsprotokolle können Ihnen helfen, ungewöhnliche Aktivitäten zu erkennen. Die Protokolle werden in das Installationsverzeichnis geschrieben, und Sie können diese Protokolle mit Ihrem bevorzugten Überwachungswerkzeug überwachen.
  • Verwenden Sie die Ratenbegrenzung, um alle Anfragen von anonymen Benutzern zu blockieren DATA CENTER
    Blockieren Sie REST-API-Anfragen von anonymen Benutzern, wenn Sie keinen Grund haben, sie zuzulassen. Begrenzen Sie außerdem die Anzahl der Anfragen, um das Risiko von DoS-Angriffen zu verringern.
  • Überprüfen Sie die Audit-Protokolleinstellungen DATA CENTER
    Die Funktionen des Audit-Protokolls haben sich seit dem letzten Upgrade möglicherweise erheblich geändert. Prüfen Sie, welche Ereignisse Sie überwachen können.
  • Single-Sign-On in Betracht ziehen DATA CENTER
    Es gibt eine Reihe von Optionen für die Integration von Confluence mit Ihrem Identitätsanbieter für SSO.

Um mehr über die neuen Releases zu erfahren, kontaktieren Sie uns.

Author

Author

Paoula Chotzoli

Online Marketing

View all Articles

Top Insights

Homeoffice Whitepaper

Homeoffice Whitepaper

AtlassianCloudSecurityAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnology

Top Authors

Luca Jungemann

Luca Jungemann

Online Marketing Manager

Kateryna Vasylieva

Kateryna Vasylieva

Specialist, People Development

Olga Cherevata

Olga Cherevata

Lead Recruitment Specialist

Victoria Polishchuk

Victoria Polishchuk

Specialist, People Development

Olena Lisovska

Olena Lisovska

Recruitment specialist, Consultant

Blog Categories

  • URL copied!