Blue Prism 6.8.3: August 2022

Datenbank

373

Für diesen Release muss diese Version der Blue Prism Datenbank verwendet werden.

Login Agent

6.8.3

Es wurden keine Funktionsupdates am Blue Prism Login Agent vorgenommen. Die Version des Login Agent, die mit dieser Version von Blue Prism bereitgestellt wird, hat die gleiche Funktionalität wie die Version von Blue Prism 6.7.

Browser-Erweiterungen
(für Chrome, Firefox,
und Edge)

Siehe Versionen der Browser-Erweiterungen

Die neuesten Informationen zur Kompatibilität finden Sie in der Matrix zur Browser-Kompatibilität.

Data Gateways Engine

1.2/1.4

Version 1.2 oder 1.4 (empfohlen) der Data Gateways Engine muss installiert sein, um Data Gateways mit dieser Version von Blue Prism zu verwenden.

Laden Sie das Installationsprogramm aus dem Blue Prism Portal herunter – wählen Sie „Product“ > „Blue Prism Enterprise“ > Extras aus.

Diesen Patch-Release anwenden

Um ein Upgrade auf diese Version durchzuführen, muss dieser Patch-Release auf alle folgenden Komponenten in Ihrer Blue Prism Umgebung angewendet werden, damit sie funktioniert:

Interaktive Clients Laufzeitressourcen Anwendungsserver

Ja

Ja

Ja

Lesen Sie die Upgrade-Hinweise für weitere Details, bevor Sie ein Upgrade auf diesen Release durchführen.

Bekannte Probleme

Eine Liste bekannter Probleme dieses Release finden Sie in der Knowledge Base – klicken Sie hier für weitere Informationen.

Richtlinie zur sicheren Entwicklung

Der sichere Entwicklungsprozess von Blue Prism ist eine marktführende Sicherheitskultur, die mit vier grundlegenden Prinzipien eine exzellente Sicherheit liefert:

  • Bildung – Das Entwicklungsteam erhält aktuelles Wissen, Informationen und Schulungen.
  • Evaluierung – Unsere Produkte werden regelmäßig mit standardisierten Frameworks und Sicherheitstools überprüft.
  • Eliminierung – Potenzielle Bedrohungen werden durch die Evaluierung von Standards, Compliance und Leistung entfernt.
  • Optimierung – Unser Sicherheitsprogramm wird kontinuierlich optimiert, indem die Abdeckung unserer Produkttechnologien und die effektive Reaktion auf neue und aufkommende Bedrohungen sichergestellt werden.

Die sichere Entwicklung von Blue Prism basiert auf den Standards und Praktiken von OWASP ASVS, ISO 27034 und DSGVO Artikel 25. Weitere Informationen finden Sie im umfassenden sicheren Entwicklungsprozess von Blue Prism.

Fehlerbehebungen und kleinere Verbesserungen

Änderungsbeschreibung

Referenz

Die Blue Prism Verbindungskonfigurationsfunktion wurde wie folgt verbessert:

  • Bei Verwendung der folgenden Verbindungsmodi mit einer Blue Prism Serververbindung muss ein Service Principal Name (SPN) für das Active Directory-Konto konfiguriert werden, unter dem jede Blue Prism Server Dienstinstanz ausgeführt wird:
    • WCF: SOAP mit Nachrichtenverschlüsselung und Windows-Authentifizierung
    • WCF: SOAP mit Transportverschlüsselung und Windows Authentifizierung
    • .NET Remoting: Sicher
  • Der Grund dafür ist, dass das Microsoft Negotiate Security Package verwendet wird, um den besten Security Support Provider (SSP) für die Authentifizierung der Verbindung auszuwählen, wenn sich ein interaktiver Blue Prism Client oder eine Laufzeitressource über einen der oben genannten Verbindungsmodi mit einem Anwendungsserver verbindet. Der interne Code des interaktiven Blue Prism Clients stellt die erwartete SPN für das Microsoft Negotiation Security Package bereit, das Microsoft Negotiation auffordert, den Kerberos SSP über den New Technology LAN Manager (NTLM) SSP auszuwählen, vorausgesetzt, die SPN ist in Active Directory vorhanden.
  • Diese Konfiguration gilt für alle Blue Prism Umgebungen. Wenn sich jedoch das Active Directory-Konto, unter dem die BP Server Instanzen ausgeführt werden, in einer anderen Domain befindet als das Active Directory-Konto, das für den interaktiven Blue Prism Client und die Laufzeitressource verwendet wird, müssten folgende Einstellungen in Automate C konfiguriert werden:
    • /setkerberosrealm – Zum Beispiel /setkerberosrealm meinunternehmen.de. Muss für jede BP Server Verbindung im interaktiven Client konfiguriert werden, bei der sich der Kerberos-Bereich des Benutzers von dem des Kontos unterscheidet, das für die Ausführung vom BP Server konfiguriert ist. Der Kerberos-Bereich ist in der Regel derselbe wie der Domain-Name. Bitte erkundigen Sie sich jedoch bei Ihrem IT-Team nach dem richtigen Wert.
    • /forcentlm <flag> – Zum Beispiel /forcentlm true. Zwingt Microsoft Negotiate Security Package, bei der Authentifizierung von Verbindungen den New Technology LAN Manager (NTLM) als Security Support Provider (SSP) auszuwählen. Diese Option wird bereitgestellt, damit NTLM verwendet werden kann, wenn Kerberos nicht verfügbar oder nicht konfiguriert ist.

Bitte wenden Sie sich an Ihr Sicherheitsteam, bevor Sie diese Option aktivieren, da NTLM als weniger sicheres Protokoll gilt. Weitere Informationen finden Sie im Blue Prism Enterprise Installationshandbuch.

BP-8918

BP-10546

In diesem Release wurden verschiedene Sicherheitsverbesserungen in Bezug auf Serverberechtigungen und Kommunikation vorgenommen.

Die folgenden Common Vulnerabilities and Exposures (CVEs) wurden behoben:

  • CVE-2022-36117
  • CVE-2022-36119
  • CVE-2022-36120
  • CVE-TBC

Für mehr Information über diese CVEs, siehe Security Vulnerabilities August 2022 im Kundenportal.

BP-10280

Versionen der Browser-Erweiterungen

Die folgende Tabelle zeigt, wann jede mit diesem Release kompatible Blue Prism Erweiterung eingeführt wurde. Details zu den neuesten Browser-Versionen, mit denen Blue Prism getestet wurde, finden Sie in der Kompatibilitätsmatrix für Browser-Erweiterungen.

Browser Blue Prism Erweiterungsversionen

Chrome

Blue Prism Browsererweiterung (2.1.0)

Edge Chromium

Blue Prism Browsererweiterung (2.1.0)

Firefox

Blue Prism Browsererweiterung (2.1.0)