Jira Service Desk 4.13.x アップグレード ノート

Jira Service Management リリース ノート

このページの内容

お困りですか?

アトラシアン コミュニティをご利用ください。

コミュニティに質問

ここでは、Jira Service Desk 4.13 へのアップグレードに関する重要な注意事項について説明します。このリリースの新機能と改善点に関する詳細は、「Jira Service Desk 4.13.x リリース ノート」を参照してください。

 変更の概要


アップグレード ノート

弊社では通常、長期サポート リリースでの新機能の追加は通常は行わない代わりに、前回のエンタープライズ リリース以降の変更をまとめています。前回の長期サポート リリースからのすべての機能と修正については変更履歴をご確認ください。詳細情報

セキュリティ勧告: カスタマーにリクエストの登録を許可する

We’ve published a security advice regarding the setting “Anyone can email the service desk or raise a request in the portal” that can be set in Administration > Applications > Jira Service Desk configuration. If you’re using this setting, make sure to read it. For more info, see Managing access to your service project.

4.13.12: Support for PostgreSQL 12 and Amazon Aurora PostgreSQL 12

Jira Service Desk 4.13.12 adds support for PostgreSQL 12 (Server and Data Center) and Amazon Aurora PostgreSQL 12 (Data Center only). Additionally, this version of Jira Service Desk is tested and bundled with version version 42.2.23 of the PostgreSQL JDBC driver.

Jira Service Desk 4.13.12 has a known issue, where the Supported database health check fails incorrectly on instances of Jira running on PostgreSQL 12. We are working on delivering a fix as soon as possible.

4.13.9: バンドル済みの JRE は、TLS バージョン 1 および 1.1 における MySQL コミュニティ エディション 5.7.27 以降との安全な接続を無効にします

Jira Service Desk 4.13.9 バイナリ インストーラーは AdoptOpenJDK 8u291 JRE にバンドルされています。このインストーラーは、TLS バージョン 1 と 1.1 に付属しており、デフォルトでは無効になっています。これによって、yaSSL でコンパイルされた MySQL コミュニティ エディション 5.7.27 以降との安全な接続が阻止されます。

You're not affected by this issue if:

  • MySQL Enterprise エディション を実行している場合
  • OpenSSL でコンパイルされた MySQL コミュニティ エディション 5.7.27 を実行している場合
  • MySQL コミュニティ エディションで安全な接続を有効にしていない場合
  • JRE バージョン 8u291 より前または 11.0.11 を使用してJira を実行している場合

To ensure that Jira can establish a secure connection with your MySQL database after the upgrade, switch to a version of MySQL Community Edition that supports TLS 1.2. You can choose one of the following solutions:

推奨される解決策: MySQL コミュニティ エディション 5.7.28 以降にアップグレードする

Because the binary distributions of MySQL Community Edition 5.7.27 and older are compiled with yaSSL, they do not support TLS 1.2 by default. We recommend that you upgrade to MySQL Community Edition 5.7.28 or newer (this version uses the OpenSSL library), and then allow secure connections over TLS 1.2 by either:

  • Upgrading the MySQL Connector/J driver to version 8.0.19 or newer.
  • dbconfig.xml の MySQL JDBC 接続文字列に enabledTLSProtocols=TLSv1.2 パラメーターを追加します。

詳細の参照先:

解決策 2: MySQL コミュニティ エディション 5.7.27 以降を OpenSSL と再コンパイルする

または、OpenSSL と MySQL コミュニティ エディション 5.7.27 以降のバージョンを再コンパイルして、次のいずれかの方法で TLS 1.2 を介して安全な接続を許可します。

  • Upgrading the MySQL Connector/J driver to version 8.0.19 or newer.
  • dbconfig.xml の MySQL JDBC 接続文字列に enabledTLSProtocols=TLSv1.2 パラメーターを追加します。

詳細の参照先:

解決方法 3: Java で TLS 1 および 1.1 を再度有効にする

TLS 1 と 1.1 のプロトコルは安全ではありません。アトラシアンは、このソリューションの長期的な使用を推奨していません。

必要に応じて、Java で TLS 1 と TLS 1.1 のサポートを再度有効にできます。これには、<JAVA_HOME>/lib/security/java.securityjdk.tls.disabledAlgorithms プロパティから TLSv1TLSv1.1 のエントリを削除する必要があります。

4.13.7: スタートアップ ファイルの変更

Java 11 で Jira を実行しているときに生成される GC ログの形式を変更するため、複数のスタートアップ ファイルへの変更を行いました。この変更がない場合、ログを GCViewer でパースすることができず、管理者による操作が困難になります。 

次のファイルの time,uptimetags,time,uptime,level に変更しています。

  • Linux の bin/set-gc-params.sh ファイル
  • Windows の bin/set-gc-params.bat ファイル
  • Windows の bin/set-gc-params-service.bat ファイル

これらのファイルへのカスタム変更を行っていない場合、特別な操作は不要です。カスタム変更を行っている場合、アップグレード時に新しいファイルに変更をコピーする必要があります。

4.13.4: 既知の問題: 問題に対するユーザー アクションのパフォーマンス

バックグラウンドでの再インデックスによって、問題に対するユーザー アクション (作成、更新、コメント) のパフォーマンスに影響を与える可能性がある問題を発見しました。これは既に Jira Service Management 4.10 で導入されました。修正に取り組んでいる間、このリリースをブロックしないことにしました。この問題はすでに Jira インスタンスに存在しており、このリリースに含まれる他の修正からもメリットを受けられるためです。

この問題にご注意ください。必要に応じてこの問題を回避できます。修正のリリース後、これらのアップグレード ノートを更新します。

問題と回避策の詳細

4.13.3: 許可リストへの変更

アプリケーション リンクを作ると、その URL が Jira の許可リストに自動的に追加されます。Jira Service Management 4.13.3 からは、匿名ユーザーを明示的に許可している場合を除き、これらの URL からの外向きのリクエストではユーザーの認証が必要になります。

また、すべてのアプリケーション リンクについてデフォルトの許可リスト動作を設定できます。匿名ユーザーを含むすべてのユーザーを許可するか、認証済みのユーザーのみを許可するか、すべてのユーザーの外向きリクエストを拒否するかを選択できます。新しいアプリケーション リンクが作成されると、構成済みの設定内容に従って URL が許可リストに追加されます。 

アプリケーション リンクに依存する機能 (ガジェットなど) で問題が発生した場合、そのアプリケーション リンクで匿名リクエストを許可できます。これは安全性を少し低下させますが、リンクしたアプリケーションで認証済みのリクエストを使用するために必要な変更を適用するまでの回避策として利用できます。このような状況の場合、対象のパスまたはリソースにアクセスを制限するように絶対 URL やワイルドカード ルールを使うことをおすすめします。 

アプリケーション リンクを必要としないサードパーティ ガジェットをサブスクライブしている場合、許可リストにガジェットの URL を追加する必要があります。 

既知の問題: cross-origin iFrame を使うページでモーダル ダイアログが開かない

Jira の多数のアクションがモーダル ダイアログ (ポップアップ) で行うように構成されています。たとえば、ある項目の横で [編集] をクリックすると、ほとんどの場合、別のページに移動するのではなくモーダルで編集設定が開かれます。

問題

Jira Service Desk 4.12.2 と 4.13.0 では、cross-origin iFrame を使うページではこのようなモーダル ダイアログが開かない場合があります。この例として、統計情報を集めるために Jira バナーに追加された cross-origin iFrame が挙げられます。この問題のため、モーダル ダイアログが必要なアクションを完了することができなくなります。これには、権限の編集、スプリントの開始、または Jira Service Management リクエストでのコメントの編集などが含まれます。このバグの詳細をご確認ください。

影響バージョン

  • 4.12.2、4.13.0

修正対象バージョン

この問題は次のバグ修正リリースで修正済みです。

  • 4.12.3、4.13.1

既知の問題: アップグレード後に Jira が MySQL データベースを認識しない

MySQL データベースを使っている場合、アップグレード後に次のエラーが表示されることがあります。

We can't tell what database you're using

これは、dbcongig.xml ファイルが database-type として mysql を使っているためです。MySQL 5.6 のサポート終了以降、Jira ではこのタイプは認識されなくなっています。構成を更新する必要があります。

この問題の解決方法

  1. Jira を停止します。
  2. ホーム ディレクトリの dbconfig.xml ファイルを編集します。
    • MySQL 8.0 を使っている場合、database-typemysql8 に変更します。
    • MySQL 5.7 を使っている場合、database-typemysql57 に変更します。
    • MySQL 5.6 を使っている場合、このバージョンのサポートは終了しているため、まずデータベースをアップグレードする必要があります。

MySQL への Jira の接続の詳細については次のページをご確認ください。

BKS-V1 キーストア形式の既知の脆弱性

Jira を SSL で実行している場合、BouncyCastle ライブラリで提供される BKS-V1 キーストア形式のセキュリティ脆弱性にご注意ください。ご利用の Jira インスタンスではこれを使用しないことを強く推奨します。詳細情報

サポート終了のお知らせ

Jira Service Desk 4.13 では、変更はありません。過去のお知らせについては「サポート終了のお知らせ」をご確認ください。


アプリ開発者向けの情報

アプリに関するすべての重要な変更については、「Jira 8.13 への準備」を参照してください。


アップグレード手順

エンタープライズ リリース間のアップグレードで使用できる専用のアップグレード ガイドをご用意しました。「長期サポート リリースのアップグレード ガイド」をご確認ください。

最終更新日: 2021 年 10 月 19 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.