Blue Prism 6.10.5: August 2022

Klicken Sie auf das Symbol in der Symbolleiste, um eine PDF-Version der Releasenotizen anzuzeigen und herunterzuladen.

Die folgende Tabelle fasst die Komponenten mit direktem Bezug auf diesen Blue Prism Enterprise Release zusammen.

Datenbank

468

Für diesen Release muss diese Version der Blue Prism Datenbank verwendet werden.

Login Agent

6.10.5

Es wurden keine Funktionsupdates am Blue Prism Login Agent vorgenommen. Die Version des Login Agent, die mit dieser Version von Blue Prism bereitgestellt wird, hat die gleiche Funktionalität wie die Version von Blue Prism 6.7.

Browser-Erweiterungen
(für Chrome, Firefox
und Edge):

6.10.5

Die neuesten Informationen zur Kompatibilität finden Sie in der Matrix zur Browser-Kompatibilität in der Blue Prism Online-Hilfe.

Authentication Gateway

1.0

Authentication Gateway Version 1.0 muss installiert werden, um Authentication Gateway mit Blue Prism 6.10.5 zu verwenden.

Laden Sie das Installationsprogramm aus dem Blue Prism Portal herunter – wählen Sie „Produkt“ > „Blue Prism Enterprise“ > Extras aus.

Data Gateways Engine

1.3/1.4

Version 1.3 oder 1.4 (empfohlen) der Data Gateways Engine muss installiert sein, um Data Gateways mit Blue Prism 6.10.5 zu verwenden.

Laden Sie das Installationsprogramm aus dem Blue Prism Portal herunter – wählen Sie „Produkt“ > „Blue Prism Enterprise“ > Extras aus.

Diesen Patch-Release anwenden

Um ein Upgrade auf diese Version durchzuführen, muss dieser Patch-Release auf alle folgenden Komponenten in Ihrer Blue Prism Umgebung angewendet werden, damit sie funktioniert:

Interaktive Clients Laufzeitressourcen Anwendungsserver

Ja

Ja

Ja

Lesen Sie die Upgrade-Hinweise für weitere Details, bevor Sie ein Upgrade auf diesen Release durchführen.

Bekannte Probleme

Eine Liste bekannter Probleme dieses Release finden Sie in der Knowledge Base – klicken Sie hier für weitere Informationen.

Richtlinie zur sicheren Entwicklung

Der sichere Entwicklungsprozess von Blue Prism ist eine marktführende Sicherheitskultur, die mit vier grundlegenden Prinzipien eine exzellente Sicherheit liefert:

  • Bildung – Das Entwicklungsteam erhält aktuelles Wissen, Informationen und Schulungen.
  • Evaluierung – Unsere Produkte werden regelmäßig mit standardisierten Frameworks und Sicherheitstools überprüft.
  • Eliminierung – Potenzielle Bedrohungen werden durch die Evaluierung von Standards, Compliance und Leistung entfernt.
  • Optimierung – Unser Sicherheitsprogramm wird kontinuierlich optimiert, indem die Abdeckung unserer Produkttechnologien und die effektive Reaktion auf neue und aufkommende Bedrohungen sichergestellt werden.

Die sichere Entwicklung von Blue Prism basiert auf den Standards und Praktiken von OWASP ASVS, ISO 27034 und DSGVO Artikel 25. Weitere Informationen finden Sie im umfassenden sicheren Entwicklungsprozess von Blue Prism.

Verbesserungen

Änderungsbeschreibung

Referenz

Die folgenden Verbesserungen wurden an der Funktion von Browsererweiterungen vorgenommen:

  • Aufgrund von Änderungen in der Google-Erweiterungsplattform und der Umstellung auf Manifest V3 wurden neue MV3-kompatible Browsererweiterungen für Chrome und Edge erstellt und sind in diesem Release enthalten. Der Bildschirm „Erweiterte Installation“ im Blue Prism Installationsassistenten wurde aktualisiert, damit sich Benutzer entscheiden können, ob Sie Browsererweiterungen mit Manifest V2 für Chrome, Edge und Firefox installieren (die die bisherigen Browsererweiterungen der Version 6.10.4 verwenden) oder die neuen Erweiterungen für Chrome und Edge mit Manifest V3 nutzen möchten.

    Wenn Benutzer die Option Erweiterte Installation nicht auf dem Bildschirm „Installationsordern“ auswählen, werden die Browsererweiterungen für Blue Prism 6.10.4 (Manifest V2) standardmäßig für alle Browser installiert. Dadurch können Benutzer die anderen Funktionen von Blue Prism 6.10.5 nutzen und haben mehr Zeit für ein Upgrade auf Manifest V3.

  • Es wurden neue Befehlszeilenoptionen hinzugefügt, damit Benutzer Blue Prism unauffällig mit den neuen Manifest V3-Browsererweiterungen für Chrome und Edge bereitstellen können. Die vorhandenen Befehlszeilenoptionen werden Blue Prism mit Manifest V2-Browsererweiterungen bereitstellen. Wenn für Manifest V3 keine Befehlszeilenoptionen eingegeben werden, werden standardmäßig die Manifest V2-Browsererweiterungen installiert.
  • Die zuvor verfügbare Funktion zum Einfügen oder Aufrufen von JavaScript auf Webseiten über die Chrome- oder Edge-Browsererweiterung ist nicht mehr verfügbar. Dies ist eine Einschränkung, die von Manifest V3 aus Sicherheitsgründen durchgesetzt wird. Wenn bestehende Prozesse oder Objekte die Funktion zum Einfügen oder Aufrufen von JavaScript nutzen, empfehlen wir, das Design nach einem Upgrade auf Version 6.10.5 zu ändern, um diese Funktion stattdessen durch standardmäßig integrierte Funktionen zu ersetzen. Weitere Informationen finden Sie in der Google-Dokumentation.

    Mozilla hat kein Datum bekannt gegeben, an dem die Unterstützung für MV2-Browsererweiterungen entfernt wird. Daher verwendet die Blue Prism Firefox-Browsererweiterung weiterhin Manifest V2 und ist daher von dieser Einschränkung nicht betroffen.

Weitere Informationen finden Sie in den Upgrade-Hinweisen und in der Integrationsanleitung für Chrome, Edge und Firefox

BP-9806

BP-7159 (BP-7541)

BP-9025

BP-10661

BP-10663

Die Blue Prism Verbindungskonfigurationsfunktion wurde wie folgt verbessert:

  • Bei Verwendung der folgenden Verbindungsmodi mit einer Blue Prism Serververbindung muss ein Service Principal Name (SPN) für das Active Directory-Konto konfiguriert werden, unter dem jede Blue Prism Server Dienstinstanz ausgeführt wird:
    • WCF: SOAP mit Nachrichtenverschlüsselung und Windows-Authentifizierung
    • WCF: SOAP mit Transportverschlüsselung und Windows-Authentifizierung
    • .NET Remoting: Sicher
  • Der Grund dafür ist, dass das Microsoft Negotiate Security Package verwendet wird, um den besten Security Support Provider (SSP) für die Authentifizierung der Verbindung auszuwählen, wenn sich ein interaktiver Blue Prism Client oder eine Laufzeitressource über einen der oben genannten Verbindungsmodi mit einem Anwendungsserver verbindet. Der interne Code des interaktiven Blue Prism Clients stellt die erwartete SPN für das Microsoft Negotiation Security Package bereit, das Microsoft Negotiation auffordert, den Kerberos SSP über den New Technology LAN Manager (NTLM) SSP auszuwählen, vorausgesetzt, die SPN ist in Active Directory vorhanden.
  • Diese Konfiguration gilt für alle Blue Prism Umgebungen. Wenn sich jedoch das Active Directory-Konto, unter dem die BP Server Instanzen ausgeführt werden, in einer anderen Domain befindet als das Active Directory-Konto, das für den interaktiven Blue Prism Client und die Laufzeitressource verwendet wird, müssten folgende Einstellungen in Automate C konfiguriert werden:
    • /setkerberosrealm – Zum Beispiel /setkerberosrealm meinunternehmen.de. Muss für jede BP Server Verbindung im interaktiven Client konfiguriert werden, bei der sich der Kerberos-Bereich des Benutzers von dem des Kontos unterscheidet, das für die Ausführung vom BP Server konfiguriert ist. Der Kerberos-Bereich ist in der Regel derselbe wie der Domain-Name. Bitte erkundigen Sie sich jedoch bei Ihrem IT-Team nach dem richtigen Wert.
    • /forcentlm <flag> – Zum Beispiel /forcentlm true. Zwingt das Microsoft Negotiate Security Package dazu, bei der Authentifizierung der Blue Prism Serververbindung „New Technology LAN Manager (NTLM)“ als Security Support Provider (SSP) für die zuletzt verwendete oder angegebene Verbindung (mit dem Switch /dbconname) auszuwählen. Diese Option wird bereitgestellt, damit NTLM verwendet werden kann, wenn Kerberos nicht verfügbar oder nicht konfiguriert ist.

Bitte wenden Sie sich an Ihr Sicherheitsteam, bevor Sie diese Option aktivieren, da NTLM als weniger sicheres Protokoll gilt. Weitere Informationen finden Sie im Blue Prism Enterprise Installationshandbuch.

BP-8773

BP-8918

Fehlerbehebungen und kleinere Verbesserungen

Änderungsbeschreibung

Referenz

Für Blue Prism Umgebungen, die Multi-Team-Umgebungen (MTEs) und Ressourcenpools verwenden, wurde ein Problem behoben. In MTEs können Sitzungen aus Ressourcen in einem Ressourcenpool in einer eingeschränkten Gruppe ohne entsprechende Berechtigung nicht mehr im Control Room von Benutzern angezeigt werden. Die Zugriffsrechte, die auf eine Gruppe angewendet werden, gelten jetzt für alle Elemente, einschließlich Pools und untergeordneter Gruppen und deren Inhalte, sodass nur Benutzer mit relevanten Prozess- und Ressourcenpool-Berechtigungen eingeschränkte Sitzungen sehen können.

Weitere Informationen zu MTEs und Ressourcenpools finden Sie unter Multi-Team-Umgebungen und Ressourcenpools.

BP-8890

In diesem Release wurden verschiedene Sicherheitsverbesserungen in Bezug auf Serverberechtigungen und Kommunikation vorgenommen.

Die folgenden allgemeinen Schwachstellen und Expositionen (Common Vulnerabilities and Exposures, CVEs) wurden behandelt:

  • CVE-2022-36115
  • CVE-2022-36116
  • CVE-2022-36117
  • CVE-2022-36118
  • CVE-2022-36119
  • CVE-2022-36120
  • CVE-2022-36121
  • CVE-2022-36662

Details zu diesen CVEs finden Sie unter Sicherheitsschwachstellen August 2022 im Kundenportal.

BP-10244

Es wurde ein Problem behoben, bei dem die in 6.10.3 von BP-5099 eingeführten Java-Änderungen vereinzelte Abstürze von Java-Anwendungen, die mit dem Java Access Bridge-Erfassungsmodus automatisiert wurden, verursachen konnten, wenn mit Anwendungselementen gearbeitet wurde, die das Attribut „Übereinstimmungsindex“ verwenden, und der Wert dieses Index größer als 0 war.

BP-10711

Beim Ausführen eines Prozesses für eine 64-Bit-Java-Anwendung kam es bei der Automatisierung von Daten in Java-Tabellen mit der Aktion „Alle Elemente abrufen“ zu einem Fehler mit der Meldung Arithmetische Operation führte zu einem Overflow. Dies ist nicht mehr der Fall. Dieser Fehler wurde durch Aktualisieren des Konvertierungsmechanismus behoben, sodass long-Werte in integer-Werte umgewandelt werden.

BP-3786

Die Sicherheit der bestehenden Browser-Erweiterungen mit Manifest V2 wurde durch das Entfernen mehrerer unnötiger Berechtigungen verbessert.

BP-10649

Control Flow Guard (CFG) wurde für nicht verwaltete Codeprojekte in der Blue Prism Automate Anwendung aktiviert, wie z. B. C++- und Activator-Projekte (32 Bit und 64 Bit), in Übereinstimmung mit Branchenstandards für Informationssicherheit.

BP-9228

BP-9226

BP-9648

Alle DLL-Dateien, die in der Blue Prism Automate Anwendung enthalten sind, werden nun gemäß den Branchenstandards für Informationssicherheit digital signiert.

BP-9298

Während des Aufrufs von GetEffectiveRunMode tritt kein Fehler mehr auf, wenn derselbe Prozess so konfiguriert ist, dass er von mehreren Laufzeitressourcen gleichzeitig unter Verwendung gleichzeitiger Zeitpläne ausgeführt wird.

BP-9185

Browser-Erweiterungen – Versionen

Die folgende Tabelle zeigt, wann jede mit diesem Release kompatible Blue Prism Erweiterung eingeführt wurde. Details zu den neuesten Browser-Versionen, mit denen Blue Prism getestet wurde, finden Sie in der Kompatibilitätsmatrix für Browser-Erweiterungen.

Browser Blue Prism Erweiterungsversionen Verfügbarkeitsdatum

Chrome

Manifest V2:

Blue Prism 6.10.4 Browsererweiterung

Manifest V3:

Blue Prism 6.10.5 Browsererweiterung

16. August 2022

Edge Chromium

Manifest V2:

Blue Prism 6.10.4 Browsererweiterung

Manifest V3:

Blue Prism 6.10.5 Browsererweiterung

16. August 2022

Firefox

Manifest V2:

Blue Prism 6.10.4 Browsererweiterung

16. August 2022