Jira Core 8.13.x アップグレード ノート
ここでは、Jira Core 8.13 へのアップグレードに関する重要な注意事項について説明します。
このリリースの新機能と改善の詳細については、「Jira Core 8.13.x リリース ノート」を参照してください。
次のセクションにジャンプ
アップグレード ノート
8.13.12: PostgreSQL 12 と Amazon Aurora PostgreSQL 12 のサポート
Jira 8.13.12 adds support for PostgreSQL 12 (Server and Data Center) and Amazon Aurora PostgreSQL 12 (Data Center only). Additionally, this version of Jira is tested and bundled with version version 42.2.23 of the PostgreSQL JDBC driver.
Jira 8.13.12 has a known issue, where the Supported database health check fails incorrectly on instances of Jira running on PostgreSQL 12. We are working on delivering a fix as soon as possible.
8.13.9: バンドル済みの JRE は、TLS バージョン 1 および 1.1 における MySQL コミュニティ エディション 5.7.27 以降との安全な接続を無効にします
Jira 8.13.9 binary installers are bundled with the AdoptOpenJDK 8u291 JRE, which ships with TLS versions 1 and 1.1 disabled by default. This prevents secure connections with MySQL Community Edition 5.7.27 or older compiled with yaSSL.
次の場合はこの課題の影響を受けません。
- MySQL Enterprise エディション を実行している場合
- OpenSSL でコンパイルされた MySQL コミュニティ エディション 5.7.27 を実行している場合
- MySQL コミュニティ エディションで安全な接続を有効にしていない場合
- JRE バージョン 8u291 より前または 11.0.11 を使用してJira を実行している場合
アップグレード後に Jira が MySQL データベースとの安全な接続を確立できるようにするには、TLS 1.2 をサポートする MySQL コミュニティ版のバージョンに切り替えます。次のソリューションから 1 つ選択します。
推奨される解決策: MySQL コミュニティ エディション 5.7.28 以降にアップグレードする
MySQL コミュニティ版 5.7.27 以前のバイナリ配布は yaSSL でコンパイルされているため、初期設定では TLS 1.2 をサポートしていません。MySQL コミュニティ版 5.7.28 以降 (このバージョンは OpenSSL ライブラリを使用) にアップグレードして、以下のいずれかの方法で TLS 1.2 を介して安全な接続を許可することをお勧めします。
- MySQL コネクタ/J ドライバーをバージョン 8.0.19 以降にアップグレードする。
dbconfig.xml
の MySQL JDBC 接続文字列にenabledTLSProtocols=TLSv1.2
パラメーターを追加します。
詳細については次の情報をご確認ください。
解決策 2: MySQL コミュニティ エディション 5.7.27 以降を OpenSSL と再コンパイルする
または、OpenSSL と MySQL コミュニティ エディション 5.7.27 以降のバージョンを再コンパイルして、次のいずれかの方法で TLS 1.2 を介して安全な接続を許可します。
- MySQL コネクタ/J ドライバーをバージョン 8.0.19 以降にアップグレードする。
dbconfig.xml
の MySQL JDBC 接続文字列にenabledTLSProtocols=TLSv1.2
パラメーターを追加します。
詳細については次の情報をご確認ください。
解決方法 3: Java で TLS 1 および 1.1 を再度有効にする
TLS 1 と 1.1 のプロトコルは安全ではありません。アトラシアンは、このソリューションの長期的な使用を推奨していません。
必要に応じて、Java で TLS 1 と TLS 1.1 のサポートを再度有効にできます。これには、<JAVA_HOME>/lib/security/java.security
の jdk.tls.disabledAlgorithms
プロパティから TLSv1
と TLSv1.1
のエントリを削除する必要があります。
8.13.7: スタートアップ ファイルの変更
Java 11 で Jira を実行しているときに生成される GC ログの形式を変更するため、複数のスタートアップ ファイルへの変更を行いました。この変更がない場合、ログを GCViewer でパースすることができず、管理者による操作が困難になります。
次のファイルの time,uptime
を tags,time,uptime,level
に変更しています。
- Linux の
bin/set-gc-params.sh
ファイル - Windows の
bin/set-gc-params.bat
ファイル - Windows の
bin/set-gc-params-service.bat
ファイル
これらのファイルへのカスタム変更を行っていない場合、特別な操作は不要です。カスタム変更を行っている場合、アップグレード時に新しいファイルに変更をコピーする必要があります。
既知の問題: cross-origin iFrame を使うページでモーダル ダイアログが開かない
Jira の多数のアクションがモーダル ダイアログ (ポップアップ) で行うように構成されています。たとえば、ある項目の横で [編集] をクリックすると、ほとんどの場合、別のページに移動するのではなくモーダルで編集設定が開かれます。
問題
In Jira 8.12.2 and 8.13.0, these modal dialogs might not open on pages that use cross-origin iFrames. An example of this could be a cross-origin iFrame added to the Jira banner to collect some statistics. Because of this problem, you won’t be able to complete actions that rely on modal dialogs — these might include editing permissions, starting sprints, or editing comments in Jira Service Management requests. More about this bug
影響バージョン
- 8.12.2、8.13.0
修正済みバージョン
この問題は次のバグ修正リリースで修正済みです。
- 8.12.3、8.13.1
Support for Microsoft Exchange Online POP3 (8.13.1+)
We are planning to add the option to integrate with OAuth 2.0 using POP3 for Microsoft Exchange Online. The support will cover OAuth 2.0 integration for incoming mail.
Setting to prevent phishing attacks
To prevent non-authenticated users from navigating to crafted URLs in Jira and injecting messages onto the page, we've added a setting that disables displaying URL parameters in security dialogs.
The setting is available in Jira administration > System > General configuration and defaults to Off.
If the setting is disabled, the URL parameters that might be added to a URL are not captured and displayed in security dialogs. In that case, a security dialog looks the following:
New system property to speed up database search
We're introducing a new mechanism that retrieves custom field values for issues in batches of 50. This speeds up time-consuming operations such as database search.
For now, all these improvements affect only Jira built-in custom fields. We’re also opening an experimental API to help you leverage these improvements. For details, see Batch custom field value retrieval API.
You configure this feature with the jira.custom.field.indexing.batch.size
property. Setting its value to 1 disables batching and any other number defines the number of issues that will be batched.
この変更を活用するには、完全な再インデックスを実行する必要があります。
既知の問題: アップグレード後に Jira が MySQL データベースを認識しない
MySQL データベースを使っている場合、アップグレード後に次のエラーが表示されることがあります。
We can't tell what database you're using
これは、dbcongig.xml
ファイルが database-type
として mysql
を使っているためです。MySQL 5.6 のサポート終了以降、Jira ではこのタイプは認識されなくなっています。構成を更新する必要があります。
この問題の解決方法
- Jira を停止します。
- Edit the
dbconfig.xml
file (in your home directory)- MySQL 8.0 を使っている場合、
database-type
をmysql8
に変更します。 - MySQL 5.7 を使っている場合、
database-type
をmysql57
に変更します。 - MySQL 5.6 を使っている場合、このバージョンのサポートは終了しているため、まずデータベースをアップグレードする必要があります。
- MySQL 8.0 を使っている場合、
MySQL への Jira の接続の詳細については次のページをご確認ください。
既知の問題: Azure SQL がサポート対象外のデータベースとして報告される
Microsoft Azure SQL データベースで Jira を実行している場合は、サポート対象外のデータベースを使用している旨を示す警告が表示されます。これは、Azure SQL が誤って SQL Server 2014 として報告されて、このリリースで SQL のサポートが終了したためです。
ソリューション
We’re working on the update of the Atlassian Troubleshooting and Support Tools app. For now, discard the warnings and wait for the available update. Your database is fine.
Increase pool-max-size
If you're upgrading from Jira 7.x to Jira 8.x we recommend changing the pool-max-size parameter to 40 in your dbconfig.xml before the upgrade. Leaving the default of 20 can sometimes lead to “ResultSet Closed” errors during re-indexing on 8.x. For information on implementing the change, see Tuning database connections .
重要なバグ修正には完全な再インデックスが必要
We fixed a bug that caused issues removed from sprint not showing in Burndown Chart or Sprint Report. The problem will automatically be fixed for all the newly created and edited issues and they will display in the Sprint Report and Burndown Chart.
If you are not concerned about the past issues, you don’t have to take any action. However, if you want to be sure all the past and current issues get fixed too, you need to perform a full reindex.
アップグレード時に問題を引き起こす Tomcat のバグ
Tomcat started to use double-quotes as of version 8.5.48 as a result of Expansion of JAVA_OPTS in catalina.sh containing '*' stops startup on linux bug. That's why when you upgrade to Jira 8.13 and set parameters in setenv.sh or setenv.bat, make sure that you:
- catalina.sh の二重引用符を削除しない
- setenv.sh または setenv.bat に新しい行を使用しないで、すべてのパラメーターを 1 行に設定する
それ以外の場合、Jira の開始時に問題が発生する可能性があります。
高度な監査ログに新しいイベントを追加 DATA CENTER
より素晴らしいインサイトをアプリケーションにもたらすために、優先順位 (作成、削除、更新) と安全な管理者ログイン (websudo) を追跡するための新しいイベントを追加しています。
BKS-V1 キーストア形式の既知の脆弱性
Jira を SSL で実行している場合、BouncyCastle ライブラリで提供される BKS-V1 キーストア形式のセキュリティ脆弱性にご注意ください。ご利用の Jira インスタンスではこれを使用しないことを強く推奨します。詳細情報
サポート終了のお知らせ
Jira 8.13 では、変更はありません。
アプリ開発者向けの情報
See Preparing for Jira 8.13 for any important changes regarding apps.
アップグレード手順
Jira バージョン 8.x.x からアップグレードする場合
利用可能なすべてのアップグレード方法およびアップグレード前の手順を含む完全なアップグレード手順について、「Jira アプリケーションのアップグレード」をご参照ください。