1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/mirrors-Boundary

Клонировать/Скачать
CHANGELOG.md 210 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
Отправлено 24.05.2025 09:22 3d519ee

Журнал изменений Boundary

Канонический справочник для изменений, улучшений и исправлений ошибок в Boundary.

Next

Новые и улучшенные возможности

  • Добавлена поддержка парсинга заголовков User-Agent и передачи их в событиях телеметрии (PR).

Устаревшие/Изменённые возможности

  • Модифицирована логика парсинга для различных полей IP/хоста/адреса в Boundary. В частности, для некоторых полей ранее Boundary требовал заключённые в квадратные скобки IPv6 адреса (например: [::1]). С данной изменением, если предоставленный адрес является просто литералом IPv6, заключение адреса в квадратные скобки не является валидным. Кроме того, входящий адрес, содержащий литерал IPv6, может быть изменён Boundary для соответствия стандарту RFC 5952. (PR)

0.19.2 (2025/05/08)

Новые и улучшенные возможности

  • ui: Заполнение субъекта для отображения имени аккаунта OIDC. (PR).
  • ui: Улучшение производительности при первоначальном получении больших наборов ресурсов. (PR).
  • ui: Улучшение поведения поиска и фильтрации при использовании поля поиска. (PR).

Исправления ошибок* Исправлена проблема в worker, где закрытие SSH-канала не приводило к выходу из цикла, что приводило к значительному увеличению использования CPU со временем. Данное изменение влияет только на Enterprise.

  • ui: Исправлена проблема, где пользователь не мог изменить тип ключа (key_type) библиотеки квалификации сертификата SSH Vault. (PR).## 0.19.1 (2025/03/04)

Новые и улучшенные возможности

  • Добавлена поддержка Azure Virtual Machine Scale Sets в плагине Azure (PR).## 0.19.0 (2025/02/10)

Новые и улучшенные возможности

  • Введение механизма мягкого удаления для пользователей в кэше клиента. (PR).

  • Динамический каталог хостов GCP: Добавление поддержки динамического каталога хостов для обнаружения экземпляров виртуальных машин GCP Compute Engine. (PR).

  • Область работы (worker domain) была переработана для создания ясных функций домена для операций работников, улучшения читаемости и поддерживаемости запросов работников, а также повышения производительности базы данных. (PR).

  • Добавлена поддержка сетей с двойным стеком для операций AWS. (PR)

    • Примечание: В результате обновления зависимостей SDK AWS для включения поддержки двойного стека, этот выпуск Boundary может потреблять больше памяти. По нашим тестам, увеличение составляет около 1,6 раза, однако это может варьироваться в зависимости от архитектуры вашего развертывания.
  • Коммуникации между работниками и контроллерами были переработаны для улучшения производительности и надежности на больших масштабах. Работники старше версии v0.19.0 будут поддерживаться до выпуска v0.20.0 в соответствии с нашей политикой совместимости работников и контроллеров. (https://developer.hashicorp.com/boundary/docs/enterprise/supported-versions#control-plane-and-worker-compatibility)com/boundary/docs/enterprise/supported-versions#control-plane-and-worker-compatibility)).

  • Добавлено ограничение параллелизма на хеширование паролей для всех методов аутентификации пароля. (PR). Это избегает рывкового использования памяти и процессора во время параллельных попыток аутентификации метода пароля. Количество параллельных операций хеширования можно задать новым параметром конфигурации concurrent_password_hash_workers в разделе конфигурации контроллера или новой переменной окружения BOUNDARY_CONTROLLER_CONCURRENT_PASSWORD_HASH_WORKERS. По умолчанию ограничение составляет 1.

  • ui: Улучшение фильтра рабочих процессов для целей, хранилищ учетных данных и хранилищ данных. (PR).### Исправления ошибок

  • Исправление ошибки при применении BOUNDARY_MAX_RETRIES для boundary cli. Ранее установка этой переменной окружения приводила к максимальному количеству попыток равному gst 2, независимо от заданного значения. (PR).

  • Исправление ошибки при парсинге IPv6 адресов. Ранее установка адреса цели или начального адреса upstream в файле конфигурации приводила к некорректному значению. (PR).

  • Исправление проблемы, при которой при запуске сессии всегда отображается ограничение подключений равное 0. (PR).

  • Исправление ошибки, при которой ключевое слово children не применяло соответствующие разрешения для нескольких ресурсов. (PR).

  • Исправление ошибки, при которой транзакции базы данных не использовали правильные функции чтения и записи и контекст. (PR).

  • Удаление избыточного подзапроса из обновления псевдонима. (PR).

Безопасность

  • Обновление зависимости Go Networking для устранения уязвимостей CVE-2024-45338 и GO-2024-3333 (PR).
  • Обновление зависимости Go Cryptography для устранения уязвимости CVE-2024-45337 (PR).

0.18.3 (2025/02/10) (Enterprise only)

Исправления ошибок

  • Исправление ошибки при применении BOUNDARY_MAX_RETRIES для boundary cli. Ранее установка этой переменной окружения приводила к максимальному количеству попыток равному 2, независимо от заданного значения. (PR).
  • Исправление ошибки при парсинге IPv6 адресов. Ранее установка адреса цели или начального адреса upstream в файле конфигурации приводила к некорректному значению. (PR).
  • Исправление проблемы, при которой при запуске сессии всегда отображается ограничение подключений равное 0. (PR).
  • Исправление ошибки, при которой ключевое слово children не применяло соответствующие разрешения для нескольких ресурсов. (PR).
  • Исправление ошибки, при которой транзакции базы данных не использовали правильные функции чтения и записи и контекст. (PR).
  • Удаление избыточного подзапроса из обновления псевдонима. (PR).* Исправление ошибки, при котором транзакции базы данных не использовали правильные функции чтения и записи и контекст. (PR).
  • Удаление избыточного подзапроса из обновления псевдонима. (PR).

Безопасность

  • Обновление зависимости Go Networking для устранения уязвимостей CVE-2024-45338 и GO-2024-3333 (PR).
  • Обновление зависимости Go Cryptography для устранения уязвимости CVE-2024-45337 (PR).

0.17.4 (2025/02/10) (Enterprise only)

Исправления ошибок

  • Исправлен баг, при котором транзакции базы данных не использовали правильные функции чтения и записи и контекст. (PR).
  • Удален ненужный подзапрос из обновления псевдонима. (PR).

Безопасность

  • Обновлено зависящее от Go Networking, чтобы исправить CVE-2024-45338 и GO-2024-3333. (PR).
  • Обновлено зависящее от Go Cryptography, чтобы исправить CVE-2024-45337. (PR).

0.18.2 (2024/12/12)

Исправления ошибок

  • Исправлено проблему, при которой записи сессий не проходили, когда создавались большие количества сессий одновременно. (PR).
  • Исправлено проблему, при которой контроллер неправильно обрабатывал HTTP-запросы и прекращал работу раньше времени. (PR).## 0.17.3 (2024/12/12)

Исправления ошибок

  • Исправлена проблема, при которой записи сессий не проходили, когда создавались большие количества сессий одновременно. (PR).
  • Исправлена проблема, при которой контроллер неправильно обрабатывал HTTP-запросы и прекращал работу раньше времени. (PR)

0.18.1 (2024/11/21)

Новые и улучшенные функции

  • Удаление завершенных сессий в пакетах, чтобы избежать длительных задач. (PR)

Исправления ошибок

  • Исправлена проблема, при которой пользователи теряли доступ к управляемым группам, если в методе аутентификации было более 10 000 управляемых групп. (PR).
  • Исправлена проблема, при которой возвращались только первые 10 000 членов управляемой группы при получении управляемой группы, и аналогичная проблема, при которой возвращались только первые 10 000 управляемых групп, к которым относится аккаунт, при получении аккаунта. (PR)

0.18.0 (2024/10/01)

Новые и улучшенные функции* Добавлена поддержка динамических плагинов каталога хостов, работающих в рабочих процессах Boundary:

Плагины Boundary, обрабатывающие операции динамического каталога хостов (например, плагины AWS и Azure), теперь могут работать в рабочих процессах. (PR)* Добавлена поддержка фильтра рабочих процессов для динамических каталогов хостов (только для Enterprise и HCP Boundary): Операторы теперь могут задать фильтр рабочих процессов при создании динамического каталога хостов. При задании всех запросов плагина будут отправляться соответствующему рабочему процессу для обработки. (PR)* Поддержка аутентификации AssumeRole для динамических каталогов хостов AWS: Операторы теперь могут настроить динамические каталоги хостов AWS, используя подход аутентификации AssumeRole от Amazon, предоставляя действительный Role ARN при создании каталога хостов. (PR и PR)

  • Улучшенная совместимость плагина хранения MinIO с другими службами за счет исключения заголовков контрольной суммы в PutObject. (PR)

  • ui: Добавлена поддержка UI для поиска и пагинации псевдонимов. (PR)

  • ui: Добавлена поддержка UI для фильтрации и пагинации записи сессий. (PR)

  • ui: Улучшена процедура выбора/отмены выбора разрешений в нескольких областях. (PR)

Исправления ошибок

  • Предотвращено возникновение гонки данных в системе журналирования событий Boundary. (PR)

  • Обновлена иконка типа корзины хранения в представлении цели. (PR)

  • Разрешено пользователю повторную попытку аутентификации, если она находится в состоянии ожидания с OIDC. (PR)

Устаревшие/Измененные

  • Удалено устаревшее поле controllers из конфигурации рабочего процесса, которое было устаревшим с версии 0.9.0 для initial_upstreams. (PR)## 0.17.2 (2024/09/25)

Новые и улучшенные функции

  • Улучшение производительности запроса на гранты за счет уменьшения количества строк, которые необходимо вернуть. (PR)
  • Добавление нескольких индексов в таблицы базы данных для улучшения производительности каскадных удалений/обновлений таблиц сессий. (PR)
  • Перестройка индексов в нескольких таблицах соединений для улучшения производительности запроса на гранты. (PR)
  • Делает кэш клиента базы данных SQLite постоянным между перезапусками демона кэша клиента. (PR)
  • Улучшение производительности кэша клиента за счет добавления индексов, ограничения результатов и обеспечения того, чтобы только один процесс обновления выполнялся одновременно для каждого пользователя и ресурса. (PR)
  • Добавление поддержки пагинации в API клиента и использование пагинации при кэшировании ресурсов в кэше клиента. (PR и PR)

Исправления ошибок

  • Go API теперь корректно использует переданные значения для WithRecursive и WithSkipCurlOutput, вместо постоянного установки значения в true, несмотря на переданные значения. (PR)## 0.17.1 (2024/08/21)

Новые и улучшенные возможности

  • Добавлена конфигурационная опция GetDownstreamWorkersTimeout, которая представляет период времени (как продолжительность) таймаута для вызова GetDownstreamWorkers в DownstreamWorkerTicker. В настоящее время эта опция не документирована и считается внутренней. (PR)

Исправления ошибок

  • Исправлена проблема, при которой политики хранения не удалялись при удалении областей. (PR)
  • Включает исправления ошибок из версии 0.16.3

Безопасность

  • Включает исправления безопасности из версии 0.16.3

0.16.3 (2024/08/21)

Новые и улучшенные возможности

  • Добавлена конфигурационная опция GetDownstreamWorkersTimeout, которая представляет период времени (как продолжительность) таймаута для вызова GetDownstreamWorkers в DownstreamWorkerTicker. В настоящее время эта опция не документирована и считается внутренней. (PR)

Исправления ошибок* Поддержка больших файлов Minio: Отключены многократные загрузки через Minio,

чтобы исправить проблему, при которой контрольная сумма файла устанавливается некорректно для каждой части загрузки, что приводит к её провалу. Это изменение исправляет загрузки файлов размером более 16 МБ и ограничивает размер загрузки до 5 ГБ. (PR) и (PR)

  • Исправлена проблема, при которой авторизация сессии возвращала статус 401, если псевдоним не существует или псевдоним не разрешается ни к чему. Теперь возвращается статус 404. (PR)### Безопасность

  • curl (корпоративная версия): Бинарный файл curl больше не включается в опубликованные образы контейнеров Docker для корпоративной версии Boundary для устранения уязвимости CVE-2024-7264. CVE-2024-7264

0.17.0 (2024/07/17)### Новые и улучшенные возможности

  • SBC (Storage Bucket Credential): В этом выпуске введена SBC, ресурс, представляющий учетные данные для аутентификации и авторизации с внешним объектным хранилищем. Существуют два типа SBC: управляемый секрет и переменная окружения. (PR), (PR) и (PR)

    • Состояние SBC: В этом выпуске введено состояние SBC, которое представляет возможность выполнения определенного действия рабочим с использованием объектного хранилища. Типы разрешений SBC (запись, чтение и удаление) представляют действия, необходимые для выполнения регулярных задач с внешним объектным хранилищем. Каждый тип разрешений имеет состояние разрешения (ок, ошибка, неизвестно).

    • Фильтрация рабочих SBC: Для протокол-осведомленных рабочих, требующих взаимодействия с внешним объектным хранилищем, рабочие будут фильтроваться по состоянию SBC в зависимости от действия и требуемого разрешения.

  • UI: Добавить поддержку множественного области разрешений для ролей (PR)

  • UI: Добавить поддержку тегов API для рабочих и улучшить фильтрацию рабочих для целей (PR)

  • Обновлено gRPC до версии 1.61.1 (PR)

Исправления ошибок## 0.16.2 (2024/06/10)

Новые и улучшенные функции

  • Обновлен плагин Minio для возможности использования с другими S3-совместимыми провайдерами хранения. (PR) и (PR)

Исправления ошибок

  • Исправлена ошибка, при которой запрос на перезапись учетных данных работника успешно обрабатывался контроллером, но ответ работнику терялся. Это приводило к использованию контроллером другого набора учетных данных, отличного от используемого работником, что делало невозможным подключение работника к контроллеру. Исправление реализует новый интерфейс NodeIdLoader библиотеки nodeenrollment, который гарантирует, что при сохранении, если у учетных данных работника есть предыдущий ключ, работник проверит и скорректирует свой набор сохраненных учетных данных, чтобы они соответствовали. Метод LoadNodeInformation также был обновлен для исправления ошибки, при которой в этом сценарии разделения учетных данных предполагалось, что текущий ключ учетных данных является входящим ключом работника, что приводило к заполнению неправильной информации о ключе для идентификатора ключа. (PR)

Новые и улучшенные функции* Разрешены описания, содержащие символы новой строки и другие пробелы

(PR)

  • В списке ролей теперь содержится информация о диапазоне разрешений (PR)### Устаревшие/Измененные функции

  • Поле grant_scope_id в ролях, которое было отмечено как устаревшее в версии 0.15.0, было удалено. (PR)

0.16.1 (2024/05/30)

Новые и улучшенные функции

  • Тег наблюдения был добавлен в сообщения протоколов сессионной записи и хранилища для целей телеметрии. Если вы включили телеметрию и события наблюдения, Boundary теперь будет собирать данные о сессионной записи и хранилищах. (PR) и (PR)

Устаревшие/Измененные функции

  • Команда boundary daemon устарела в пользу новой команды boundary cache. Поведение осталось прежним. Команда boundary search осталась неизменной. (PR)
  • Поле include_terminated в запросе на получение сессий будет удалено в ближайшем релизе. После завершения процесса устаревания и удаления поля завершенные сессии будут возвращаться во всех ответах на запросы получения сессий, если они не будут исключены с помощью поля фильтра. (PR)

Исправления ошибок* Исправлена проблема мертвого замка, при которой контроллер мог зависнуть, используя все доступные соединения с базой данных, которые были заблокированы в состоянии idle in transaction.

Если контроллер настроен на использование max_open_connections, и подвергается достаточной нагрузке в виде запросов от рабочих процессов, взаимодействующих с сессиями, например, при авторизации новых соединений сессий, контроллер мог зависнуть после использования всех соединений с базой данных, оставив их в состоянии idle in transaction. Это было вызвано комбинацией проблем, включая отсутствие тайм-аута запроса для запросов grpc от рабочих процессов к контроллеру и попыткой репозитория сессий использовать отдельное соединение с базой данных для получения kms.Wrapper после начала транзакции с базой данных. Исправления переместили эти операции kms за пределы транзакции и установили максимальное время запроса для запросов grpc на основе конфигурации прослушивателя кластера. (PR и PR)

  • Исправлены мапы атрибутов аккаунта LDAP. Мапы атрибутов аккаунта поддерживались с момента введения аутентификации LDAP, однако присутствовала ошибка, при которой эти мапы не учитывались при аутентификации (при получении информации от сервера LDAP). Это теперь исправлено (PR).## 0.16.0 (2024/04/30)### Новые и улучшенные функции
  • Целевые псевдонимы добавлены: Теперь вы можете создать псевдоним для целевой цели. В большинстве ситуаций, где вы бы использовали идентификатор целевой цели, вы теперь можете использовать значение псевдонима. Создайте псевдоним с помощью boundary aliases create target -value example.boundary -destination-id ttcp_1234567890 и подключитесь к целевой цели с помощью псевдонима с помощью boundary connect example.boundary.
  • Состояние локального хранилища работника: Самоуправляемые работники, настроенные для использования сессионной записи, будут отчитываться о состоянии свободного места на диске. Чтобы узнать больше о новой функции, обратитесь к документации.
  • Плагин хранения MinIO: Теперь вы можете создать корзину хранения, которая позволяет Boundary взаимодействовать с кластером MinIO для хранения сессионной записи. Это включает некоторые дополнительные функции, такие как вращение учетных записей и управление учетными записями. Чтобы узнать больше о плагине, обратитесь к readme.
  • Примечание:* Из-за несовместимости библиотек, эта версия пока не совместима с операционной системой netbsd. Пожалуйста, обратитесь к следующей документации для получения информации о создании корзины хранения.* ui: Добавить поддержку фильтрации и пагинации в UI (PR)
  • ui: Добавить поддержку MinIO в UI (только для Enterprise и HCP Boundary) (PR)### Добавлена зависимость* добавлена зависимость postgres citext, чтобы обеспечить уникальность псевдонимов в случае нечувствительности к регистру.

0.15.4 (2024/04/09)

Безопасность

  • Обновлена Go версия до 1.22.2 для устранения CVE-2023-45288

0.15.3 (2024/03/21)

Исправления ошибок

  • Исправлено исключение nil-указателя в демоне кэширования клиента при принудительной перезагрузке, выполняющей поиск границы. (PR)
  • workers: Работники, подключающиеся через соединения с высокой задержкой или к контроллерам с высокой задержкой между контроллером и базой данных, могли выйти из строя и выбросить ошибки, которые могли быть нерекупируемыми при регистрации. (PR)
  • Устранена проблема, возникшая в версии OnClickListener 0.14, при которой после успешного удаления AWS S3 Storage Bucket с включенным вращением учетных данных, Boundary не мог удалить связанную IAM Access Key ресурс.

Новые и улучшенные возможности

  • шаблонирование: Введен новый шаблонный функционал coalesce, который можно использовать для сравнения шаблона с несколькими возможными значениями, возвращая первое непустое значение. Например, это можно использовать в библиотеке учетных данных для разрешения значения имени пользователя, которое может быть составлено из имени или имени входа в зависимости от метода аутентификации, например {{ coalesce .Account.Name .Account.LoginName}} (PR)## 0.15.2 (2024/03/11)

Исправления ошибок

  • Обновление Go версии до 1.21.8 для устранения (CVE-2024-24783, CVE-2023-45290, CVE-2023-45289, CVE-2024-24785, CVE-2024-24784)

  • Обновление Protobuf Go для устранения CVE-2024-24786

0.15.1 (2024/02/28)

Исправления ошибок

  • cli: Обновление прослушивателя прокси для предотвращения закрытия при достижении нуля оставшихся соединений для сессии. Прослушиватель будет отклонять новые соединения при достижении нуля оставшихся соединений, но существующие соединения останутся активными. (Issue, (PR))
  • Исправлено исключение закрытия соединения websocket во время завершения сессии. (PR)

Новые и улучшенные возможности

  • feat: добавлена поддержка отслеживания и отчетности о ежемесячно активных пользователях для целей биллинга. Это добавляет новый API-конечный пункт /v1/billing:monthly-active-users и новый командный пункт boundary billing monthly-active-users, который можно использовать для просмотра количества ежемесячно активных пользователей.

0.15.0 (2024/01/30)

Устаревшие/Изменения* В соответствии с примечанием в Boundary 0.13.0, предыдущий метод worker kms был удален. С версии 0.13.0, если значение use_deprecated_kms_auth_method не было установлено в конфигурации worker, новый метод kms уже использовался; теперь это просто недоступный вариант.

  • В соответствии с примечаниями в Boundary 0.12.0 и 0.14.0, теперь это ошибка, если адрес на хосте или целевом узле содержит порт. С этой версии, это ограничение также затрагивает существующие адреса (не только создание/обновление через API), поэтому любые существующие адреса, содержащие порт, не смогут использоваться как часть запроса авторизации сессии целевого узла.

  • Поле grant_scope_id в ролях теперь устарело в пользу поддержки нескольких областей разрешений.

  • В соответствии с примечанием в Boundary 0.13.1, поле id в разрешениях изменилось на ids, что позволяет включать несколько идентификаторов; существующие разрешения, отправленные в Boundary, продолжат работать, но разрешения, использующие "id", больше не могут быть добавлены или установлены на роли.

  • Все конечные точки списка, кроме workers, теперь возвращают первые 1000 элементов вместо всех элементов, если не указаны параметры. Количество возвращаемых элементов можно настроить через новое значение конфигурации контроллера max_page_size. Административный интерфейс, командная строка и пакет API автоматически пагинируют результаты.* Множественные области разрешений в ролях: Роли теперь поддерживают множественные области разрешений, а также специальные значения this, children (только глобально/организация) для применения ко всем прямым потомкам области, и descendants (только глобально) для применения ко всем потомкам области. Эти возможности используют новые действия add-grant-scopes, set-grant-scopes и remove-grant-scopes для ролей. В настоящее время поле grant_scope_id в ролях продолжает поддерживать установку одного разрешения, но эта возможность теперь устарела.

  • Политики (только для Enterprise и HCP Boundary): В этом выпуске введены Политики, ресурс Boundary, представляющий Политику Управления для применения. Первая реализация направлена на Политики Хранения, что позволяет администраторам автоматизировать процесс хранения и удаления записей сессий, обеспечивая, что они хранят только ту информацию, которая явно требуется с точки зрения безопасности/соответствия.

    • ui: Добавлен полный интерфейс для управления жизненным циклом записей сессий в рамках Политик Хранения. (PR)
  • Новые универсальные команды read, update и delete были добавлены. Эти команды позволяют работать с ресурсами, указывая их идентификатор напрямую (например, boundary update ttcp_1234567890).Подтипы не требуются (например, эта команда эквивалентна boundary targets update tcp -id ttcp_1234567890), и любые флаги, указанные после идентификатора, передаются соответствующему подкомандному типу. После ввода идентификатора поддерживается автозавершение. (PR)

  • Параметр key_id в библиотеках SSH-сертификатов теперь принимает использование шаблонных параметров (PR)

  • Пагинация в конечных точках списка: Все конечные точки списка, кроме рабочих, теперь поддерживают пагинацию.

    • api: Все конечные точки списка, кроме рабочих, добавили поддержку пагинации. Пакет api автоматически пагинирует до конца результатов. Новый параметр WithListToken можно использовать для запроса списка обновленных и удаленных ресурсов относительно последнего полученного результата.
    • config: добавлен новый параметр контроллера max_page_size для управления стандартным и максимальным размером страниц при пагинации.
  • Новая команда search была добавлена, позволяющая быстрый поиск целей или сессий. Использует клиентскую кэшированную систему, добавленную в этом выпуске. Клиентская кэшированная система автоматически запускается в фоновом режиме после успешного выполнения любого команды, которая взаимодействует с Boundary контроллером.Чтобы отключить автоматический запуск клиентского кэша, установите переменную окружения BOUNDARY_SKIP_CACHE_DAEMON или передайте флаг -skip-cache-daemon при выполнении команды, которая может его запустить. Команды daemon start, daemon stop, daemon status и daemon add-token были добавлены для управления кэшем. Кэш в настоящее время не работает с Boundary экземплярами, которые требуют использования клиентских сертификатов. ## 0. 14. 3 (2023/12/12)### Новые и улучшенные возможности

  • Добавлена возможность применения ограничений скорости на API контроллере. В этой версии ограничения скорости включены по умолчанию. Подробности о стандартных ограничениях скорости, настройке ограничений скорости и отключении ограничений скорости см. в упомянутом PR. (PR)

  • Добавлена поддержка OIDC prompts. Используя prompts, Relying Party (RP) может настраивать процесс аутентификации и авторизации в соответствии со своими специфическими требованиями и улучшать пользовательский опыт. [OIDC Authentication request] (https://openid.net/specs/openid-connect-core-1_0.html#AuthRequest) сервер. (PR)

Исправления ошибок

  • Обновлена зависимость go-kms-wrapping/extras/kms для возможности использования внешних обёрток без идентификатора ключа в конфигурации KMS. Примечание: это исправление позволяет использовать ключи GCP KMS вместе с Boundary, что перестало работать в версии v0.13.0. (PR)

  • Два параметра клиента Vault не использовались правильно при создании клиента Vault. (PR)

    Параметр TLS Skip Verify устанавливался только в том случае, если также был настроен параметр CA Cert. Это исправление устанавливает параметр TLS Skip Verify, независимо от других параметров.Параметр TLS Server Name никогда не устанавливался. Плохо написанный код. Это исправление теперь устанавливает параметр на клиенте Vault, если параметр TLS Server Name настроен в хранилище учетных данных Vault.### Безопасность

  • deps: Обновлено использование версии Go до v1.21.5. Это исправление направлено на устранение нескольких уязвимостей безопасности. Самое значительное для Boundary — исправление в net/http для ограничения избыточного объёма данных в формате chunked. См. https://groups.google.com/g/golang-announce/c/iLGK3x6yuN

0.14.2 (2023/11/2)

Новые и улучшенные возможности

  • Добавлена возможность указания допустимых принципов для SSH-сертификатов Vault: Позволяет пользователям добавлять дополнительных допустимых принципов при создании библиотеки учетных данных для SSH-сертификатов Vault. (PR)

Исправления ошибок

  • Высокое потребление CPU: Проверка состояния GRPC-соединения в фоновом режиме вызывала высокое потребление процессора. Это было вызвано длительным циклом, который проверял изменения состояния GRPC-соединения между рабочим узлом и адресом соединения выше по иерархии. Цикл не корректно ожидал изменений состояния GRPC-соединения перед выполнением. Проблема была исправлена путем правильного обновления состояния, которое определяет, когда цикл проверки состояния GRPC-соединения должен запускаться. (PR)

  • Методы аутентификации LDAP: Исправлено кодирование клиента mTLS, что предотвратило Boundary от установки mTLS-соединений с сервером LDAP. (Issue, PR).## 0.14.1 (2023/10/17)### Безопасность

  • deps: Обновление версии Go до v1.21.3; gRPC до v1.58.3; golang.org/x/net до v0.17.0. Это сделано для устранения уязвимости безопасности в стеке HTTP, где злонамеренный HTTP/2 клиент, который быстро создает запросы и сразу же сбрасывает их, может вызвать чрезмерное потребление ресурсов сервера.

0.14.0 (2023/10/10)

Устаревшие/Изменения

  • В соответствии с примечанием в Boundary 0.12.0, подтип библиотеки учетных данных vault был удален в пользу vault-generic. Например, вместо команды boundary credential-libraries create vault теперь следует использовать boundary credential-libraries create vault-generic.
  • В соответствии с примечанием в Boundary Yöntem 0.12.0, ошибки, возвращаемые из CLI при использовании опции -format=json, теперь используют только поле status_code. Поле status было удалено.
  • В соответствии с примечанием в Boundary 0.12.0, цели требуют значения по умолчанию для порта. Порты, определенные как часть адреса хоста, игнорировались, но допускались как часть определения цели; начиная с версии 0.14.0, любой порт, определенный в адресе хоста, теперь будет являться ошибкой.
  • Цели: В соответствии с примечанием в Boundary 0.10.10, учетные данные приложения цели были переименованы в Брокерские учетные данные. Поле application-credential-source было удалено. Вместо него следует использовать поле brokered-credential-source. (PR, устаревший changelog).

Исправлены ошибки в переводе слов "Yöntem" на "Метод".### Новые и Улучшенные CLI: Добавлена поддержка указания команды, которая будет выполнена на удаленном хосте при использовании подкоманды boundary connect ssh. (Задача, Пулл-запрос).

  • feat: Добавлена поддержка API для дополнительных полей метода аутентификации LDAP: maximum_page_size и dereference_aliases (Пулл-запрос).
  • feat: Добавлена поддержка статуса соединения upstream worker для проверки состояния операций (Пулл-запрос).
  • feat: Добавлена поддержка получения идентификатора кластера HCP из файла или переменной окружения (Пулл-запрос).
  • feat: Добавлена поддержка событий телеметрии через флаг или конфигурацию Boundary (требует включения событий координации). Фильтр deny теперь по умолчанию фильтрует статус worker координации из событий наблюдения. (Это поведение может быть переопределено любым пользовательским allow или deny фильтром) (Пулл-запрос).
  • ui: Добавлена полная поддержка UI для метода аутентификации LDAP (Пулл-запрос).
  • ui: Добавлены новые поля атрибутов для хранилища bucket для поддержки сервиса assume role в AWS. (Пулл-запрос)### Исправления ошибок* Методы аутентификации LDAP: разрешить независимое обновление bind-dn и bind-password. (PR)
  • Цели: Исправление поля адреса, которое не заполняется, если количество целей в списке превышает 10000 записей. (PR)
  • CLI: Исправление проблемы при использовании команды authenticate с методом аутентификации паролем на Windows, когда пароль не вводится при вводе имени пользователя. (PR)
  • Рабочий процесс: Исправление проблемы, которая могла вызывать временные проблемы при старте на медленных системах. (PR)
  • CLI: Удаление максимального размера сообщения в WebSocket. Это исправляет проблемы, когда большие размеры сообщений отправляются клиенту от рабочего процесса, что приводит к завершению соединения, как это происходит при загрузке файлов через SCP с использованием целей SSH. (PR)

0.13.5 (2023/12/12) (Только для Enterprise и HCP Boundary)

Безопасность

  • Зависимости: Обновление версии Go до v1.21.5. Это исправляет несколько уязвимостей безопасности. Наиболее значимое для Boundary — исправление в net/http для ограничения переноса данных. См. https://groups.google.com/g/golang-announce/c/iLGK3x6yuN

0.13.1 (2023/07/10)

Новые и улучшенные возможности* Роли: В разрешениях поле id изменено на ids (но id всё ещё будет приниматься до версии 0.15.0). В поле ids теперь можно указывать несколько идентификаторов через запятую (текстовый формат) или массив (JSON формат).

(PR).

  • Окружение разработки: При запуске boundary dev начальный метод аутентификации LDAP с идентификатором amldap_1234567890 теперь находится в состоянии public-active, поэтому он будет возвращён в ответе от boundary auth-methods list.### Устаревшие/Изменённые возможности

  • Разрешения теперь могут принимать более одного идентификатора на строку разрешений (или запись в JSON) через параметр ids. В версии 0.15.0 возможность добавления новых разрешений через параметр id будет удалена.

  • PKI worker аутентификация: Запись аутентификации работника может быть сохранена более одного раза, если она соответствует существующей записи для данного ключа аутентификации работника. Исправляет краевый случай, когда работник пытался выполнить аутентификацию, и контроллер успешно сохранил запись аутентификации работника, но был отключен до того, как вернуть детали аутентификации работнику. (PR)

  • Управляемые LDAP группы: добавление/установка/удаление принципала из роли теперь работает правильно, когда это управляемая LDAP группа. (PR и PR)

0.13.0 (2023/06/13)### Новые и улучшенные функции

  • Записи SSH-сессий (только для Enterprise и границы HCP): Цели SSH теперь могут быть настроены для записи сессий. Записи подписываются и хранятся в хранилище. Записи можно воспроизводить в административном интерфейсе.

  • Хранилища: В этом выпуске введены хранилища, ресурсы границы, представляющие корзину в внешнем объектном хранилище. Хранилища могут быть определены на глобальном или организационном уровне. При ассоциировании с целом SSH хранилище используется для хранения записей сессий. В этом выпуске поддерживается только AWS S3.

  • Формат файла BSR (Boundary Session Recording): BSR — это новая спецификация, определяющая иерархическую структуру файлов и двоичный формат файла. Содержимое BSR включает все данные, переданные между пользователем и целевым объектом в течение одной сессии, а также метаданные и сводную информацию. BSR также включает файлы контрольных сумм и подписей для криптографической проверки содержимого BSR, а также набор ключей, зашифрованных с помощью KMS для использования в проверке BSR. Формат BSR предназначен для расширяемости для поддержки различных протоколов. В этом выпуске BSR поддерживает протокол SSH. Он также поддерживает преобразование записи канала SSH в формат asciicast, который может воспроизводиться с помощью asciinema. * Чтобы узнать больше о новой функции, обратитесь к документации.

  • Рабочие KMS: Рабочие KMS теперь имеют функциональное равенство с рабочими PKI (они поддерживают многократное подключение и приватный доступ к Vault) и поддерживают отдельные KMS для аутентификации нижестоящих объектов в различных сетях. Подробнее см. документацию по конфигурации рабочих. (PR)

  • роли: Выполняется дополнительная проверка корректности выданных разрешений при подаче заявки (PR)

  • цели: Новый параметр default_client_port позволяет указывать порт по умолчанию для использования на стороне клиента при подключении к цели, если он не переопределен клиентом через -listen-port (PR)

  • cli/api/sdk: Добавлен новый тип метода аутентификации LDAP с поддержкой создания, чтения, обновления, удаления и перечисления (см. новые CLI-команды ldap, доступные для операций CRUDL; см. примеры), а также возможность аутентификации с их помощью через SDK, CLI, административный интерфейс и десктопный клиент. (PR)

  • ui: Отображение внешних имен при перечислении динамических хостов (PR)

  • ui: Добавлена поддержка аутентификации через LDAP (PR)* Динамический каталог хостов: Теперь можно просматривать имя хоста AWS или Azure при перечислении хостов в CLI, административной консоли и десктопном клиенте. (PR)

  • Добавлена конфигурация для отчетности по лицензиям (только для Enterprise)### Устаревшие изменения* Введение нового варианта KMS для регистрации рабочих узлов (как описано ниже) требует опции для использования устаревшего поведения. Это рекомендуется только в том случае, если требуется совместимость с рабочими узлами версии до 0.13, использующими метод аутентификации KMS. Требование опции для использования устаревшего поведения устраняет некоторые потенциально запутанные ситуации при выборе между старым и новым механизмом. Для активации опции добавьте use_deprecated_kms_auth_method = true в блок конфигурации worker. Обратите внимание, что если рабочий узел версии 0.13+ использующий KMS подключается к контроллеру версии 0.13+ использующему KMS, переход на новый метод произойдет автоматически. Для возврата к старому методу после этого потребуется удаление рабочего узла и его повторное добавление с указанием поля конфигурации use_deprecated_kms_auth_method.

  • При добавлении разрешений к ролям теперь выполняется дополнительная проверка валидности. Эта дополнительная проверка предназначена для отклонения разрешений, которые не соответствуют зарегистрированным форматам разрешений или для комбинаций идентификаторов и типов, которые фактически не могут использоваться вместе. Эти разрешения ранее принимались без ошибок, но никогда не приводили к выдаче разрешений, что вызывало путаницу.В результате попытки записи таких разрешений в роли могут привести к ошибке; сообщение об ошибке содержит подсказки для устранения проблемы.

  • WithAutomaticVersioning для токенов аутентификации в Go SDK: эта опция неправильно генерировалась для ресурсов токенов аутентификации, которые не поддерживают версионирование. Это технически является разрывом совместимости, но это была бесполезная опция, которую не стоило использовать. Она была удалена.

  • Плагины: Введение службы плагина хранения привело к переименованию репозиториев плагинов Azure и AWS Host, чтобы исключить элемент host из названия репозитория: - https://github.com/hashicorp/boundary-plugin-host-aws -> https://github.com/hashicorp/boundary-plugin-aws

Аналогично пакет plugins/host был переименован в plugins/boundary (PR1, PR2, PR3, PR4).

  • Теперь требуется PostgreSQL 12 или более поздняя версия. PostgreSQL 11 больше не поддерживается.

Исправления ошибок

  • цели: authorize-session теперь работает правильно, когда используется имя цели как идентификатор, и имя цели содержит одну или несколько черточек (PR).

  • перечисление ресурсов: запросы API для перечисления ресурса (цели, сессии, пользователи, и т.д.) теперь правильно возвращают все ресурсы, на которые у вызывающего есть соответствующие права доступа (PR).

  • сессии: Исправлена ошибка, которая приводила к замедлению времени отклика при перечислении сессий с большим количеством подключений (PR).

  • ui: Исправлена ошибка client secret для методов аутентификации OIDC (PR).

  • ui: Исправлена ошибка при ссылке на Хост с экрана Хост-набора динамического каталога Хостов (PR).

0.12.3 (2023/05/26)Примечание: Поскольку эта проблема в настоящее время затрагивает только клиентов HCP Boundary, нет

открытого исходного кода версии 0.12.3; те же исправления будут включены в версию 0.13.0 OSS.### Исправления ошибок

  • рабочие процессы: Ошибка в рабочем процессе PKI для аутентификации и вращения ключей могла означать, что после вращения ключей контроллер (или верхний рабочий процесс) и нижний рабочий процесс могут выбрать разные цепочки сертификатов для аутентификации, с единственным решением в повторной аутентификации рабочих процессов. Это исправлено. Если эта ошибка ранее возникала, в некоторых конкретных случаях обновление рабочего процесса до 0.12.3 может исправить её; в противном случае повторная аутентификация будет необходима.

0.12.2 (2023/04/04)

Безопасность

  • Boundary теперь использует Go 1.19.8 для решения проблемы CVE-2023-24536. Подробнее см. объявление Go

0.12.1 (2023/03/13)### Исправления ошибок CLI: Исправление падающего парсинга неотмеченных учетных данных для boundary connect.

При использовании библиотеки учетных данных хранилища без заданного типа учетных данных, boundary будет пытаться с наибольшими усилиями распарсить любые предоставленные учетные данные. Если учетные данные успешно распарсились, они могут быть использованы подпроцессом, запущенным при использовании команд подкоманд connect, например ssh или psql. Изменение подтипа библиотеки учетных данных хранилища приводило к тому, что этот падающий парсинг не работал. Обратите внимание, что если библиотека учетных данных имеет тип учетных данных, заданный с помощью -credential-type при создании библиотеки учетных данных, учетные данные были правильно распарсированы. Этот падающий парсинг теперь исправлен, но для поддержки старых клиентов, библиотеки учетных данных необходимо будет создать заново с типом учетных данных. PR

  • UI: Исправление некорректного сохранения библиотеки учетных данных при попытке сохранить её как тип секретов общего назначения. (PR)
  • Sessions: Исправление получения токена tofu. (PR)

0.12.0 (2023/01/24)### Устаревшие/Изменения* В версии Boundary 0.9.0 были обновлены цели, чтобы требовать указание значения по умолчанию для порта. Это было изначальной целью; было ошибкой, что это было опциональным. К сожалению, из-за отдельной ошибки в логике проверки обновлений для статических хостов, было возможно обновить хост (но не создать его) с указанием порта. Это означало, что цели могли использовать порты, прикрепленные к адресам хостов, что не было изначальной целью и приводило к запутанному поведению в разных установках. В этой версии обновление статических хостов больше не позволит использовать порты как часть адреса; при авторизации сессии любой порт на таком хосте будет игнорироваться в пользу порта по умолчанию на цели. В версии Boundary 0.14.0 это станет ошибкой. В результате, логика отработки для целей, которые не имели порта по умолчанию, больше не будет использоваться; все цели должны теперь иметь порт по умолчанию указан.* С введением библиотек квалификаций vault-ssh-certificate, подтип библиотеки квалификаций vault будет переименован в vault-generic, чтобы обозначить его как библиотеку квалификаций, которая может использоваться в обобщенном виде для выдачи квалификаций из хранилища. Существующие библиотеки квалификаций с подтипом vault будут обновлены до vault-generic. Подтип vault все еще будет приниматься как валидный подтип в запросах API к конечным точкам библиотек квалификаций, но он устарел. Вместо этого следует использовать vault-generic. Кроме того, команды boundary credential-libraries create vault и boundary credential-libraries update vault все еще будут функционировать, но они устарели. Вместо этого следует использовать boundary credential-libraries create vault-generic и boundary credential-libraries update vault-generic. Также обратите внимание, что любая библиотека квалификаций, созданная с использованием подтипа vault, как через API, так и через устаревшие команды, будет иметь подтип vault-generic. Устаревшие подтипы и команды будут удалены в версии boundary 0.14.0, после чего vault-generic должен быть использован.* В версии Boundary 0.1.8 использование опции -format=json с CLI предоставляло status_code для успешных запросов API. Однако, в случае, когда возвращалась ошибка, JSON использовал status вместо status_code. Эта несоответствующая практика была исправлена, теперь status_code используется в обоих случаях. Для случаев ошибок status все еще будет заполняться, но он устарел и будет удален в версии 0.14.0.

Новые и улучшенные функции* Прямое назначение целей: Теперь можно задать адрес напрямую на целевом объекте,

обходя необходимость использования каталогов хостов, наборов хостов и отдельных хостов. (PR)

  • Пользовательские заголовки ответа: Добавлена возможность задания заголовков ответа API и UI на основе кода состояния. Включает безопасные по умолчанию заголовки CSP и другие заголовки. (PR)
  • Метрики: Добавлены счетчики принятых и закрытых соединений для отслеживания соединений на серверах-работниках и контроллерах. (PR)
  • Фильтры работников для исходящего и входящего трафика: Поле worker_filter целевого объекта было устаревшим и заменено на фильтры работников для исходящего и входящего трафика. Фильтры работников для исходящего трафика определяют, какие работники используются для доступа к целевым объектам. Фильтры работников для входящего трафика (только для HCP Boundary) определяют, какие работники используются для подключения к клиенту для инициирования сессии. (PR)
  • Многоэтапные сессии (только для HCP Boundary): Многоэтапные PKI-работники могут взаимодействовать друг с другом для выполнения двух основных задач: аутентификации и проксирования сессий. Это позволяет связывать несколько работников для доступа к сервисам, скрытым под несколькими уровнями сетевой безопасности. Многоэтапные работники также могут устанавливать TCP-сессию через несколько работников, с возможностью обратного проксирования и установки соединения.
  • Библиотека учетных данных Vault SSH-сертификата: Новая библиотека учетных данных, использующая движок секретов SSH Vault для генерации приватных ключей SSH и сертификатов. Библиотека может использоваться как источник учетных данных, внедренных в приложение для целевых объектов, поддерживающих внедрение учетных данных. (PR)
  • UI: Добавлена поддержка управляемых групп в списке добавления принципов. (PR)### Исправленные ошибки
  • плагины: Игнорировать SIGHUP, отправленный родительскому процессу; некоторые системы инициализации, в частности dumb-init, передавали бы их дочерним процессам, что приводило бы к завершению работы плагина (PR)
  • хранилище данных: Исправлена ошибка, которая приводила к тому, что размеры учетных данных не ассоциировались с фактами сессий (PR)
  • сессии: Исправлены два условия гонки при авторизации сессии в handleProxy. (PR)
  • CLI: При использовании -format=json JSON был несогласован в отчетах о кодах состояния. В успешных случаях использовался status_code, но в случае ошибок использовался status. Теперь status_code используется в обоих случаях. В случае ошибок status всё ещё заполняется, см. вышеупомянутые устаревшие функции для более подробной информации. (PR)
  • база данных: Добавлено задание, которое автоматически удаляет завершенные запуски из таблицы job_run. (PR)
  • ядро: Пакеты Linux теперь имеют метку поставщика и устанавливают метку по умолчанию в HashiCorp. Это исправление реализовано для любых будущих выпусков, но не будет обновлено для исторических выпусков.

0.11.2 (2022/12/09)

Безопасность

  • Boundary теперь использует Go 1.19.4 для устранения уязвимости безопасности (CVE-2022-41717). Подробнее см. объявление Go.## 0.11.1 (2022/11/30)

Новые и улучшенные возможности

  • Шаблонирование параметров Vault: В библиотеках квалификации vault пути и любые POST-тела могут содержать параметры, использующие синтаксис шаблонов Go (аналогично Consul-Template). Поддерживаемые шаблонные параметры включают (учтите, что значения учетных записей привязаны к учетной записи, связанной с токеном, делающим запрос):

    • {{ .User.Id }}: идентификатор пользователя
    • {{ .User.Name }}: имя пользователя (из ресурса пользователя)
    • {{ .User.FullName }}: полное имя пользователя (из учетной записи, соответствующей основному методу аутентификации в области пользователя; это может не быть заполнено или может отличаться от имени учетной записи в шаблоне)
    • {{ .User.Email }}: адрес электронной почты пользователя (такая же оговорка, как и для FullName)
    • {{ .Account.Id }}: идентификатор учетной записи
    • {{ .Account.Name }}: имя учетной записи (из ресурса учетной записи)
    • {{ .Account.LoginName }}: имя входа учетной записи (если используется этим типом учетной записи)
    • {{ .Account.Subject }}: субъект учетной записи (если используется этим типом учетной записи)
    • {{ .Account.Email }}: адрес электронной почты учетной записи (если используется этим типом учетной записи) Кроме того, в настоящее время существует одна функция, которая удаляет оставшуюся часть строки после указанной подстроки; это полезно для извлечения имени пользователя/учетной записи из адреса электронной почты. В следующем примере используется адрес электронной почты учетной записи, который может быть любым другим параметром: * {{ truncateFrom .Account.Email "@" }}: это преобразует foo@example.com в foo
  • Управление жизненным циклом ключей на уровне области: Теперь можно управлять жизненным циклом как ключей шифрования данных (KEKs), так и ключей данных (DEKs) с помощью новой функциональности вращения ключей и уничтожения ключей. Дополнительную информацию о новой функции можно найти в документации.

    Уведомление об обновлении: Если ключ шифрования данных (DEK) для цели базы данных в области уничтожен, вам необходимо использовать API для отмены любых сессий, предшествующих обновлению. (PR)

  • Сессия: Количество полученных и переданных байтов в сессии теперь записывается и сохраняется. (PR)### Исправленные ошибки* accounts: Удаленные учетные записи аутентификации все еще отображались как связанные с пользователем при чтении данных пользователя (PR)

  • sessions: Исправлено отсутствие случайного порядка рабочих процессов при возврате клиентам на этапе authorize-session, что могло привести к тому, что один рабочий процесс нес большую часть сессий (PR)

  • workers: В некоторых условиях ошибки при отправке статуса контроллерам могли выводиться в stdout вместе с сообщением о том, что события не были успешно отправлены в журнал событий (PR)

  • workers: Исправлено панирование, которое могло произойти в определенных условиях (PR)

  • sessions: Исправлено панирование в контроллере при удалении рабочего процесса во время активных сессий (PR)

  • sessions: Исправлено панирование в рабочем процессе при удалении пользователя с активной сессией (PR)

  • sessions: Исправлено поведение, при котором чтение сессии после удаления связанного проекта приводило к ошибке (PR)

  • config: Исправлено поведение, при котором поставка нескольких блоков KMS с одинаковым назначением приводила к игнорированию всех, кроме последнего блока (PR)### Устаревшие/Измененные функции

  • Для стандартизации формата шаблонов, шаблоны в разрешениях теперь документируются с использованием нового стиля написания и формата; однако, предыдущий стиль продолжит работать.

0.11.0 (2022/09/27)

Знаменитые проблемы

  • Работники PKI в предыдущих версиях не сохраняли предыдущий ключ шифрования, и баг до версии 0.11.0 означал, что циклы аутентификации могли происходить чаще, чем ожидалось. Это могло вызвать некоторые проблемы с распараллеливанием вокруг времени циклов. Однако, существовала еще одна проблема, при которой предыдущая запись аутентификации работника могла быть найдена для некоторых операций вместо текущей, что делало это более вероятным из-за слишком частых циклов. В версии 0.11.0 мы пытаемся обеспечить, что запись, которая остается при обновлении, является самой актуальной, но возможно, что будет выбрана неправильная запись, что приведет к неудаче аутентификации работника или к постоянным неудачам для некоторых операций. В этом случае, работнику потребуется удалить его и заново авторизовать. Мы извиняемся за любые проблемы, которые это вызывает, и это должно быть исправлено в будущем.

Исправления ошибок* scopes: Если некоторые ресурсы оставались, организации могли быть предотвращены от удаления (PR)

  • workers: Процесс перезагрузки аутентификации мог произойти раньше ожидаемого времени (PR)
  • workers: При поиске записей аутентификации worker, могла быть возвращена старая запись вместо новой, что приводило к ошибкам для операций шифрования или дешифрования (PR)### Новые и улучшенные функции* vault: (только для HCP Boundary): Частные кластеры Vault могут использоваться с HCP Boundary с помощью работников PKI, развернутых в той же сети, что и частный кластер. Теги используются для контроля над теми PKI-работниками, которые могут управлять запросами к частному Vault, указывая атрибут worker_filter при конфигурировании хранилища учетных данных Vault.
  • credentials: Теперь поддерживается тип учетных данных json в хранилищах учетных данных static, что позволяет отправлять общий объект JSON в Boundary для использования в рабочих процессах посредничества учетных данных (PR)
  • ui: Добавлена поддержка управления работами (PR)
  • ui: Добавлена поддержка регистрации работников PKI (PR)
  • ui: Добавлена поддержка статических хранилищ учетных данных (PR)
  • ui: Добавлена поддержка учетных данных с именем пользователя и паролем (PR)
  • ui: Добавлена поддержка учетных данных с именем пользователя и парой ключей (PR)
  • ui (только для HCP Boundary): Добавлена поддержка создания целей SSH с поддержкой встроенных учетных данных приложений (PR)
  • ui (только для HCP Boundary): Обновлены хранилища учетных данных Vault для поддержки доступа к частному Vault (PR)* ui: Улучшены ресурсы руководства быстрой настройки для упрощения процесса настройки (PR)
  • ui: Обновлены формы каталога хостов и множества хостов, а также ссылки "Узнать больше" (PR)
  • workers: Добавлена возможность чтения и перезапуска авторитета сертификатов работников (PR1, PR2)
  • workers: Возвращается версия Boundary-бинарного файла работника в списке работников и при чтении (PR)
  • workers: Добавлена возможность грациозного завершения работы, запускаемого сигналами SIGINT или SIGTERM (PR)
  • workers: Сохраняется одна предыдущая пара ключей шифрования/расшифровки после вращения аутентификации (PR)### Устаревшие/Изменения* В версии 0.5.0 действия add-host-sets, remove-host-sets и set-host-sets для целей были устаревшими в пользу add-host-sources, remove-host-sources и set-host-sources. Оригинально эти действия и вызовы API должны были быть удалены в версии 0.6, но это было отложено, чтобы дать дополнительное время клиентам для перехода. Теперь переход полностью завершен. Миграция базы данных изменит любые разрешения в ролях на новые действия. Та же самая замена была сделана для add-/remove-/set-credential-libraries на add-/remove-/set-credential-sources, хотя эти действия были бы в строках разрешений только в очень редких обстоятельствах, так как действия -sources заменили действия -libraries очень быстро. (PR)

0.10.5 (2022/09/13)

Знаменитые Проблемы

  • Существует ошибка, которая препятствует удалению организации в некоторых обстоятельствах. Это можно обойти, сначала удалив все проекты в организации, а затем удалив саму организацию. Это будет исправлено в версии 0.11.0.

Исправления ошибок* разрешения: правильно разрешать "только сам" для разрешений. При генерации

разрешений из разрешений, если единственное разрешение было ограничено только набором "сам" действий и это было последним разрешением, которое было распознано (что было бы случайным в зависимости от многих факторов), общее множество разрешений было бы помечено как "только сам". Это приводило к тому, что сгенерированные разрешения были бы более ограничительными, чем следовало бы на основе разрешений. Это затрагивает только конечную точку списка сессий. Это приводило бы к тому, что пользователи, которым было предоставлено разрешение на просмотр сессий других пользователей, не могли бы видеть эти сессии в результатах списка (PR).## 0.10.4 (2022/09/13)

Знаменитые Проблемы

  • Существует ошибка, которая препятствует удалению организации в некоторых обстоятельствах. Это можно обойти, сначала удалив все проекты в организации, а затем удалив саму организацию. Это будет исправлено в версии 0.11.0.### Новые и Улучшенные Авторизация рабочих, управляемая контроллером: Это второй вариант авторизации для рабочих, использующих аутентификацию на основе PKI, которая была введена в Boundary 0. 10. 0. В версии 0. 10. 0 доступен только режим "рабочий-управляемый", в котором рабочий генерирует запрос на авторизацию, который может быть отправлен контроллеру для его авторизации. В новом режиме, управляемом контроллером, рабочий может быть создан через API контроллера, и ему будет выдан одноразовый токен авторизации. Этот токен может быть предоставлен рабочему при запуске через файл конфигурации, переменную окружения или файл с значением. Если рабочий не авторизован и токен предоставлен, он будет использовать токен для авторизации у контроллера и настроит аутентификацию на основе PKI. (PR)
  • Перезагрузка начальных upstreams при SIGHUP: Рабочие теперь будут перечитывать значение initial_upstreams из файла конфигурации при получении сигнала SIGHUP. Это позволяет рабочим переподключаться к контроллерам, если полный набор контроллеров был изменен одновременно, без необходимости перезапуска рабочих. (PR)
  • Перезагрузка URL базы данных при SIGHUP: Контроллеры теперь будут перечитывать значение URL базы данных из файла конфигурации при получении сигнала SIGHUP.Это особенно полезно для обновления учетных данных базы данных и сигнализации контроллеру использовать новые учетные данные без необходимости перезапуска. (PR)
  • Дополнительные улучшения времени отклика для отображения сессий и целей (PR). ### Исправления ошибок* aws host catalog: Исправление проблемы, при которой запрос на получение списка хостов мог зависнуть при большом количестве хостов (Проблема, Пулл-реквест)
  • aws host catalog: Исправление проблемы, при которой фильтры могли стать непрочитаемыми в интерфейсе, если был создан только один фильтр и он был установлен через CLI или напрямую через API (Пулл-реквест1, Пулл-реквест2)
  • aws host catalog: Использование предоставленной области для вызовов IAM в дополнение к EC2 (Проблема, Пулл-реквест)
  • azure host catalog: Исправление проблемы, при которой хосты не находились в зависимости от используемого фильтра, из-за различий в регистре возвращаемых значений (Пулл-реквест)
  • сессии: Исправление проблемы, при которой сессии не могли иметь более одного подключения (Проблема, Пулл-реквест)
  • workers: Исправление повторяющейся ошибки в логах при подключении к HCP Boundary из-за не реализованного вызова HcpbWorkers (Пулл-реквест)
  • workers: Исправление паники, которая могла возникнуть при использовании workers:create:worker-led (например, через boundary workers create worker-led) с недействительным токеном (Пулл-реквест)
  • workers: Добавление возможности установки тегов рабочих через CLI на основе API (Пулл-реквест)
  • vault: Корректное обработывание хранилищ и библиотек Vault, связанных с истекшим токеном Vault (Проблема, Пулл-реквест)

Исправлено: "vault: Корректное обработывание хранилищ и библиотек Vault, связанных с истекшим токеном Vault" → "vault: Корректное обработывание хранилищ и библиотек Vault, связанных с истёкшим токеном Vault"## 0.10.3 (2022/08/30)

Знаменитые проблемы

  • Существует проблема, которая препятствует удалению организации в некоторых случаях. Это можно обойти, сначала удалив все проекты в организации, а затем саму организацию. Это будет исправлено в версии 0.11.0.

Исправления ошибок

  • db: Исправление проблемы, при которой миграции не обновляли значение project_id для установленного плагина хоста (Проблема, Пулл-реквест).

0.10.2 (2022/08/23)

Знаменитые проблемы

  • Существует ошибка, которая препятствует удалению организации в некоторых случаях. Это можно обойти, сначала удалив все проекты в организации, а затем саму организацию. Это будет исправлено в версии 0.11.0.

Безопасность

  • Исправлена уязвимость безопасности CVE-2022-36130: Граница до версии 0.10.1 не правильно выполняла проверки целостности данных для обеспечения того, что ресурсы, добавляемые в целевую систему, были связаны с тем же диапазоном, что и целевая система. Это могло позволить повышение привилегий через предоставление пользователю, способному изменять целевую систему, подключений к непредназначенным хостам. [HCSEC-2022-17]

0.10.1 (2022/08/11)### Исправления ошибок

  • db: Исправлена проблема с миграциями, влияющими на кластеры, содержащие библиотеки учетных данных или статические учетные данные. (Проблема), (PR).
  • управляемые группы: Исправлена проблема, при которой поле filter не отправляется в админской UI (PR).
  • наборы хостов: Исправлена проблема, вызывающая отсутствие отображения наборов хостов в UI при использовании плагина AWS (PR).
  • плагины: Исправлен регресс, возникший в версии 0.9.0, вызывающий ошибку при старте при использовании нескольких блоков KMS одного типа (PR1, PR2).
  • cli: Исправлены ошибки, связанные с обнаружением URL при передаче значений -attr или -secret, содержащих двоеточия (PR).

0.10.0 (2022/08/10)

Знаменитые проблемы

  • Миграция на эту версию может завершиться ошибкой, если кластер содержит библиотеки учетных данных. Это будет исправлено в версии 0.10.1.### Новые и улучшенные функции* ssh Тип цели с внедрением учетных данных (только для границы HCP): Граница приобрела новый тип цели ssh. Используя этот тип, учетные данные в виде имени пользователя/пароля или приватного ключа SSH могут быть получены из библиотек учетных данных vault или статических учетных данных и внедрены в сессию SSH между клиентом и конечным хостом. Это позволяет пользователям безопасно подключаться по SSH к удаленным хостам, никогда не владея действительными учетными данными для этого целевого хоста.
  • Учетные данные приватного ключа SSH: Теперь существует тип учетных данных ssh_private_key, который позволяет отправлять имя пользователя/приватный ключ (и опциональный пароль) в Boundary для использования с внедрением учетных данных или рабочими процессами посредничества.
  • Улучшения посредничества учетных данных в boundary connect ssh: мы расширили поддержку в помощнике boundary connect ssh для посредничества учетных данных типа ssh_private_key; команда автоматически передаст учетные данные в процесс ssh (PR).
  • boundary authenticate, boundary accounts: Включает использование синтаксиса env:// и file:// для указания местоположения пароля (PR).### Исправления ошибок* cli: Устранение проблем с очисткой плагинов после выхода из boundary dev, boundary server и boundary database init (Проблема, Пулл-запрос).
  • boundary accounts change-password: Исправление запроса подтверждения текущего пароля вместо нового (Пулл-запрос)

Устаревшие/Изменения* Модуль API: Изменение типов возврата, которые ссылаются на интерфейсы, на их ожидаемые типовые определения. Преобразование типов разрешено только для интерфейсов, поэтому для устранения ошибок компиляции необходимо удалить любое преобразование типов, выполненное для возвращаемых значений.

(Проблема, Пулл-запрос)

  • Цели: Переименование учетных данных приложения в учетные данные посредника (Пулл-запрос).
  • Плагины-хосты: Плагины-хосты типа каталоги/наборы/хосты теперь используют типовые префиксы для любых новых ресурсов. Существующие ресурсы не будут затронуты. (Пулл-запрос)
  • Хранилища учетных данных: Статические учетные данные типа каталоги/ресурсы теперь используют типовые префиксы для любых новых ресурсов. Существующие ресурсы не будут затронуты. (Пулл-запрос)
  • Изменение поведения флага -token в CLI: Передача токена таким образом может раскрыть его любому пользователю или службе, которая может просмотреть информацию о процессах. Этот флаг теперь должен ссылаться на файл на диске или переменную окружения.Прямое использование переменной окружения BOUNDARY_TOKEN также устарело, так как она может появиться в информации о среде; формат env://, поддерживаемый флагом -token, заставляет процесс Boundary читать его вместо оболочки, что безопаснее. (Пулл-запрос)
  • Изменение поведения флага -password в CLI: То же изменение, выполненное выше для -token, также применено к -password или, для поддерживаемых типов ресурсов, -current-password и -new-password. (Пулл-запрос)## 0.9.1 (2022/07/06)

Новые и улучшенные

  • azure плагин-хост: Поддержка нескольких MSI-идентификаторов (Пулл-запрос)

Исправления ошибок

  • scheduler: Исправление регрессии, вызывающей проблемы с регистрацией задач для контроллеров с именами менее 10 символов (PR).
  • sessions: Исправление дополнительного случая из изменений в серии 0.8.x, которое могло привести к тому, что сессии никогда не переходили бы из состояния canceling в завершенное состояние. (PR).
  • Параметр конфигурации execution_dir теперь учитывается для плагинов kms (PR).

Устаревшие/Изменения

  • sessions: По умолчанию ограничение подключений для новых сессий изменено с 1 на неограниченное (-1). Ограничение подключений — это продвинутое свойство Boundary, и это изменение более удобно для новых пользователей. (PR)

0.9.0 (2022/06/20)

Знаменитые проблемы

  • Если определенное имя контроллера в конфигурационном файле содержит менее 10 символов, могут возникнуть ошибки при запуске, связанные с регистрацией задач. Это регрессия в данной версии и будет исправлено в следующей.### Новые и улучшенные возможности

  • Работники PKI: В этом выпуске введен новый тип работников pki, который аутентифицируется в Boundary с помощью нового метода на основе сертификатов, что позволяет развертывать работников без использования общего KMS.

  • Креденты: В этом выпуске введен новый тип хранилища для ключей static, которое просто принимает ключи, предоставленные пользователем, и хранит их (зашифрованными) напрямую в Boundary. В настоящее время хранилище ключей static может хранить ключи типа username_password. Эти ключи могут выступать в качестве источников ключей для целей, аналогично хранилищу ключей vault, и таким образом могут быть предоставлены пользователям в момент авторизации сессии. (PR)

  • Интеграция boundary connect для предоставления ключей: мы расширили интеграцию в помощники boundary connect. В помощник ssh добавлен новый стиль sshpass, при использовании которого, если ключ содержит имя пользователя/пароль и sshpass установлен, команда автоматически передаст ключи в процесс ssh. Кроме того, по умолчанию помощник ssh теперь использует имя пользователя из предоставленных ключей. (PR).

  • Контроллер: Улучшение времени отклика при перечислении сессий. Это также создает новый периодический процесс, который будет удалять завершенные сессии через час. См. раздел Deprecations/Changes для дополнительных деталей. (PR)com/hashicorp/boundary/pull/2160)).

  • фильтрация событий: Изменение фильтров событий для использования строчной буквы и змеиного стиля для элементов данных, как это делается в остальной части фильтров Boundary.

  • ui: Использование флага include_terminated для перечисления сессий. (PR).

  • ui: Добавление руководства по быстрой настройке. (PR). ### Исправления ошибок* Параметр конфигурации execution_dir плагина теперь уважается. (PR).

  • ui: Исправление страницы пользователей, которая некорректно обновляет поля. (PR).

Устаревшие/Изменения* Цели: Удаление поддержки библиотек учетных данных в отношении ресурсов Цели.

Поля библиотеки и действия были устаревшими в Boundary 0.5.0, пожалуйста, используйте источники учетных данных вместо них. См. изменение, указанное выше, для дополнительных сведений (PR).

  • Библиотеки учетных данных: Тип учетных данных user_password переименован в username_password, чтобы устранить любую неоднозначность относительно типа учетных данных. Все существующие библиотеки учетных данных типа user_password будут перенесены в username_password (PR).
  • контроллер: Изменение поведения по умолчанию конечной точки списка сессий на то, чтобы больше не включать сессии в завершенном состоянии, и введение нового параметра запроса/флага CLI для включения завершенных сессий. Это также удаляет информацию о подключении из ответа списка. (PR).
  • Разрешения анонимного пользователя: Для снижения риска случайного и непреднамеренного предоставления разрешений анонимному пользователю, система разрешений теперь позволяет только определенным действиям на определенных ресурсах быть назначены анонимному пользователю; в настоящее время это те же разрешения, что и в роли по умолчанию в Boundary. Если возникнут другие случаи использования, этот список можно расширить. См. документацию.boundaryproject.io/docs/concepts/security/permissions/assignable-permissions для дополнительных сведений.## 0.8.1 (2022/05/13)

Исправления ошибок

  • контроллер: Не выключать прослушиватель кластера при получении недействительного пакета (Issue, PR)
  • сессия: обновление функции cancel_session() для проверки завершенного состояния (Issue, PR)

0.8.0 (2022/05/03)

Новые и улучшенные функции

  • метрики: Предоставление метрик для контроллеров и рабочих процессов
  • контроллер: Добавление точки проверки здоровья (PR)
  • контроллер: Улучшение времени отклика при перечислении сессий и целей (PR)
  • ui: Добавление поддержки фильтров рабочих процессов для целей
  • ui: Добавление кнопки ручного обновления в списке сессий
  • События аудита больше не являются WIP (PR).

Исправленные ошибки* рабочий процесс: создание нового ошибки для предотвращения event.newError: missing error: invalid параметр и обработка отмены сессии без TOFU-токена

(Issue, PR)

  • контроллер: согласование DEK с существующими областями (Issue, PR)
  • контроллер: исправление для получения сессий, которое может привести к неполным результатам при наличии большого количества (10k+) сессий. (PR)
  • сессия: обновление триггера состояния сессии для предотвращения перехода в недопустимые состояния (Issue, PR)## 0.7.6 (2022/03/15)

Исправленные ошибки

  • сессии: Сессии и соединения сессий были переработаны для лучшей изоляции транзакций и предотвращения конфликтов ресурсов, которые вызывали мертвые замки. (Issue, PR)
  • планировщик: Исправление ошибки, вызывающей неверные журналы при гонке контроллеров попыток запуска задач. (Issue, PR).

0.7.5 (2022/02/17)

Новые и улучшенные функции

  • cli: Обновление примеров аутентификации для удаления флага пароля и упрощения подкоманды выбора. (PR)
  • Data Warehouse: Добавление адресов на плагин-основных хостах в базу данных хранилища. Добавлено 3 новых таблицы измерений, включая wh_network_address_group (которая теперь ссылается на wh_host_dimension), wh_network_address_dimension, и wh_network_address_group_membership. (PR)
  • ui: Добавление поддержки динамического каталога хостов. CRUD операции на основе плагинов для AWS и Azure.

Исправления ошибок

  • targets: Указание плагина на основе идентификатора хоста при авторизации сессии теперь работает. (PR)
  • targets: Имена узлов теперь правильно парсятся при выборе конечной точки для авторизации сессии. (PR)
  • hosts: Статические хосты теперь включают сеты хостов, в которых они находятся. (PR)## 0.7.4 (2022/01/18)

Устаревшие/Изменения

  • В новых областях, если создание по умолчанию ролей не отключено, роли теперь будут содержать разрешение для перечисления целей. Это всё ещё будет подчиняться правилам видимости перечисления, поэтому будут возвращены только те цели, на которые пользователь имеет разрешение на какое-либо действие (например, authorize-session).### Новые и улучшенные возможности

  • конфигурация: Поле description для работников теперь поддерживает установку из переменных окружения или файла на диске (PR)

  • конфигурация: Поле max_open_connections для базы данных в контроллерах теперь поддерживает установку из переменных окружения или файла на диске (PR)

  • конфигурация: Поле execution_dir для плагинов теперь поддерживает установку из переменных окружения или файла на диске (PR)

  • конфигурация: Добавлена поддержка чтения конфигурации работников из переменных окружения и файлов (PR)

  • конфигурация: Поле description для контроллеров теперь поддерживает установку из переменных окружения или файла на диске (PR)

  • конфигурация: Добавлена поддержка чтения тегов работников из переменных окружения и файлов (PR)

  • конфигурация: Добавлена поддержка шаблонов go-sockaddr для адресов Worker и Controller (PR)

  • контроллеры/работники: Добавлен IP-адрес клиента в информацию входящего запроса, которая включается в события Boundary (PR)

  • хост: Каталоги хостов на основе плагинов теперь планируют обновления для всех своих наборов хостов при обновлении их атрибутов (PR)* области: По умолчанию роли в новых областях теперь содержат разрешение на просмотр целей (PR)

  • плагины/aws: Хосты на основе плагина AWS теперь включают DNS-имена в дополнение к уже предоставляемым IP-адресам

Исправления ошибок

  • сессия: Исправление дублирования сессий и недопустимых переходов состояния сессии. (PR)## 0.7.3 (2021/12/16)

Исправления ошибок

  • целевой узел: Исправление ошибки разрешения, которое препятствует возможности UI добавлять и удалять источники хостов на целевом узле. (PR)
  • учетные данные: Исправление паники при выдаче учетных данных при получении пустого секрета. Это может произойти при использовании бэкенда Vault KV, который возвращает пустой секрет и не выдает ошибку, если секрет не существует. (PR)

0.7.2 (2021/12/14)

Безопасность

  • Boundary теперь использует Go 1.17.5 для устранения уязвимости безопасности (CVE-2021-44716), при которой злоумышленник может вызвать неограниченный рост памяти в Go-сервере, принимающем HTTP/2-запросы. Подробнее см. объявление Go. (PR)

0.7.1 (2021/11/18)

Исправления ошибок

  • база данных: Исправление паники при запуске CLI на Windows. Некоторые изменения в способе инициализации бинарного файла привели к тому, что некоторые функции запускались при каждом запуске, ищущие встроенные файлы. Однако, пакет embed Go не использует разделители путей, специфичные для ОС, поэтому несоответствие разделителей путей приводило к ошибке в функции. (PR)

0.7.0 (2021/11/17)

Устаревшие/Изменения* TLS: Поддержка TLS 1.0/1.1 на слушателе API была повреждена. Вместо исправления этой проблемы, мы просто не поддерживаем TLS 1.0/1.1, так как они являются не безопасными.

Новые и улучшенные возможности

  • Boundary теперь поддерживает динамическое обнаружение ресурсов хостов с помощью нашей (в настоящее время внутренней) новой системы плагинов. См. документацию для инструкций по конфигурации. В настоящее время поддерживаются только Azure и AWS, но в будущих выпусках будут поддерживаться и другие поставщики.
  • рабочие процессы: Существующая логика предотвращения воспроизведения соединений рабочих процессов была усилена для большей устойчивости к атакам злоумышленников, имеющим доступ к расшифровке общего KMS-ключа worker-auth (PR)

Исправления ошибок

  • TLS: Поддержка TLS 1.2 для большего числа клиентов. Это было сломано для некоторых клиентов из-за отсутствия обязательного шифрового набора, требуемого спецификацией HTTP/2 (h2), что могло привести к отсутствию общих шифровых наборов между Boundary API слушателем и этими клиентами. (PR)
  • vault: Исправление поддержки хранилища учетных данных при использовании пространств Vault (Issue, PR)

0.6.2 (2021/09/27)### Устаревшие/Изменения

  • permissions: Исправление ошибки в сервисе Host Sets, где аутентифицированные запросы проверялись против неверных действий разрешений. Эта ошибка затрагивает пути SetHosts, AddHosts и RemoveHosts, которые не имеют дикого символа (*) действий разрешений. Если затронуто, пожалуйста, обновите действия разрешений следующим образом:
    • set-host-sets -> set-hosts
    • add-host-sets -> add-hosts
    • remove-host-sets -> remove-hosts (PR).
  • Удаление поддержки действия auth-methods/<id>:authenticate:login, которое было устаревшим в Boundary 0.2.0, пожалуйста, используйте auth-methods/<id>:authenticate вместо. (PR).
  • Удаление поддержки поля credential внутри действия auth-methods/<id>:authenticate. Это поле было устаревшим в Boundary 0.2.0, пожалуйста, используйте attributes вместо. (PR).

0.6.1 (2021/09/14)

Исправления ошибок

  • grants: Исправление проблемы, где credential-store, credential-library и managed-group не принимались как конкретные значения типа в строках разрешений. Также, исправление отсутствия отображения действий разрешений credential-store в выводе области проекта. (PR)
  • actions: Исправление отсутствия видимости действий коллекции sessions при чтении области (PR)
  • credential stores: Исправление отсутствия отображения авторизованных действий коллекции в credential stores (PR)## 0.6.0 (2021/09/03)

Новые и улучшенные

  • ui: Отображение разрешенных действий пользователя в интерфейсе: пользователи теперь видят только те элементы, для которых у них есть разрешения.
  • ui: Обновление иконок для более дружелюбного внешнего вида и ощущения.

Исправления ошибок

  • контроллер: Исправление проблемы с рекурсивным перечислением через службы при использовании неавторизованного пользователя (u_anon) без токена, когда перечисление началось в области, где у пользователя нет соответствующих прав (PR)
  • разрешения: Исправление формата разрешений type=<type>;output_fields=<fields> без указания действия. В некоторых путях выполнения этот формат мог вызвать ошибку при валидации, хотя в коде ACL он обрабатывается правильно. (PR)
  • цели: Исправление паники при использовании команды boundary targets authorize-session (Issue, PR)

0.5.1 (2021/08/16)

Новые и улучшенные возможности

  • Data Warehouse: Добавлен метод аутентификации OIDC и учетные записи в базу данных. В таблицу wh_user_dimension добавлено четыре новых столбца: auth_method_external_id, auth_account_external_id, auth_account_full_name и auth_account_email. (PR)

Исправленные ошибки* events: Исправлен panic при использовании формата событий hclog-text.

(PR)

  • oidc управляемые группы: Разрешены двоеточия в путях селекторов (PR)## 0.5.0 (2021/08/02)### Устаревшие/Измененные возможности* В отношении целевых ресурсов происходят две переименовки. Обратите внимание, что эти изменения не затрагивают сами ресурсы, а касаются только полей на целевых ресурсах, которые их связывают с целями:
    • Библиотеки учетных данных: В определениях целей поле, которое ссылается на присоединенные библиотеки учетных данных, переименовано в более абстрактное источники учетных данных. В будущем Boundary получит возможность внутреннего хранения статических учетных данных, которые не генерируются или не извлекаются динамически, и терминология источники лучше отражает, что предоставленные идентификаторы являются источником учетных данных, будь то через динамическое генерирование или через учетные данные сами по себе. Это позволит использовать аналогичный подход к principals с ролями, где идентификаторы принципалов могут быть пользователями, группами и управляемыми группами, а не разделяться на отдельные поля и флаги. Это должно привести к более удобному пользовательскому интерфейсу по сравнению с отдельными флагами и полями. В этом выпуске 0.5 Boundary CLI получил параллельные флаги application-credential-source к существующим флагам application-credential-library, а также команды boundary targets add/remove/set-credential-sources, которые аналогичны командам boundary targets add/remove/set-credential-libraries.Эта параллельность распространяется на действия API и систему разрешений. В версии 0.6 будут удалены версии команд, флагов и действий с термином library.
    • Наборы хостов: Аналогично, в определениях целей поле, которое ссылается на присоединенные наборы хостов, переименовано в более абстрактное источники хостов. В будущем Boundary позволит присоединять некоторые типы хостов напрямую, а также возможно использование других механизмов для сбора хостов для целей, поэтому терминология источники лучше отражает, что предоставленные идентификаторы являются источником хостов, будь то через наборы или через хосты сами по себе. Как и с источниками учетных данных, в этом выпуске 0.5 Boundary CLI и API получили параллельные действия API и поля, а версии с термином set будут удалены в версии 0.6. ### Новые и улучшенные возможности* Учетные записи OIDC: При выполнении операции read для учетной записи типа oidc в выводе предоставляются оригинальный токен и утверждения userinfo. Это может значительно облегчить написание фильтров для создания управляемых групп. (PR)
  • Контроллеры теперь помечают соединения как закрытые в базе данных, если работник не сообщил о своем статусе; это можно рассматривать как контрольный эквивалент функциональности очистки сессий с рабочей стороны, выпущенной в версии 0.4.0. Как и в случае с работником, таймаут для этой функции составляет 15 секунд.
  • Работники будут грациозно завершать соединения при остановке работника, закрывая соединение и отправляя запрос на пометку соединения как закрытого в базе данных.
  • Нажатие клавиш Ctrl-C (или отправка сигнала SIGINT) при уже выполняющемся завершении работы Boundary из-за Ctrl-C или прерывания теперь приведет к немедленному завершению работы Boundary без грациозности. Это может оставить различные части развертывания Boundary (в частности, сессии или соединения) в несогласованном состоянии.* События: Boundary перешел от использования записи логов с помощью hclog к эмиссии событий. Существует четыре типа событий Boundary: error, system, observation и audit. Все события эмитируются в виде cloudevents, и мы поддерживаем как формат cloudevents-json, так и кастомный формат cloudevents-text Boundary. Примечания:

Исправления ошибок* config: Исправление ошибки при заполнении всех целей kms в отдельных блоках (а также сообщения об ошибках)

(Задача, PR)

  • server: Исправление паники при неудачном запуске рабочего процесса, когда сервер не настроен как контроллер (PR)

Новые и улучшенные возможности

  • docker: Добавление поддержки многоплатформенных docker-образов (amd64/arm64) через Docker buildx

0.4.0 (2021/06/29)### Новые и улучшенные возможности

  • Хранилища учетных данных: В этом выпуске введены Хранилища учетных данных, с первым реализованным решением для Vault. Можно создать хранилище учетных данных, которое принимает периодический токен Vault (который будет поддерживать обновление) и информацию о подключении, позволяющую ему отправлять запросы к Vault.

  • Библиотеки учетных данных: В этом выпуске введены Библиотеки учетных данных, с первым реализованным решением для Vault. Библиотеки учетных данных описывают, как отправлять запрос для получения учетных данных из хранилища учетных данных. Первая библиотека учетных данных — это тип generic, который принимает пользовательский запрос для отправки в Vault, и поэтому может работать для любого типа секретного движка Vault. Когда библиотека учетных данных используется для получения учетных данных, если учетные данные содержат лицензию, Boundary будет поддерживать обновление учетных данных, и аннулировать учетные данные, когда завершится сессия, которая их запросила.

  • Брокер учетных данных: Библиотеки учетных данных могут быть подключены к целевым объектам; когда сессия авторизована против этого целевого объекта, учетные данные будут извлечены из библиотеки и затем переданы клиенту. Клиент может использовать эту информацию для подключения. что позволяет им получать выгоду от динамического генерирования учетных данных из Vault, но без необходимости иметь свой собственный вход в систему Vault или токен (см. ПРИМЕЧАНИЕ ниже).

  • Интеграция boundary connect с брокером учетных данных: Кроме того, мы начали интеграцию в boundary connect помощники, начиная с этого выпуска с помощником для Postgres; если учетные данные содержат имя пользователя/пароль и boundary connect postgres является используемым помощником, команда автоматически передаст учетные данные в процесс psql.

  • Рабочий процесс теперь закроет любые существующие прокси-соединения, которые он обрабатывает, когда не может отправить запрос статуса контроллеру. Время ожидания для этой функции составляет 15 секунд. ЗАМЕЧАНИЕ: При использовании посредничества учетных данных помните, что если пользователь может подключиться напрямую к конечному ресурсу, он может использовать посредническое имя пользователя и пароль через это прямое подключение, чтобы обойти Boundary. Это не отличается от обычного поведения Boundary (если пользователь может подключаться напрямую, он может обойти Boundary), но стоит повторить.### Исправления ошибок

  • планировщик: удаляет ограничение на длину имени контроллера в базе данных Postgres, вызывающее ошибку при попытке планировщика запустить задачи (Проблема, Пулл-запрос).

  • Docker: обновляет скрипт точки входа для обработки большего количества подкоманд Boundary для улучшения пользовательского опыта

0.3.0 (2021/06/08)

Устаревшие/Изменения

  • идентификаторы учетных записей password: Когда метод аутентификации oidc был введен, учетным записям был присвоен префикс acctoidc. К сожалению, учетные записи в методе password использовали префикс apw... ой, ошибка. Мы стандартизировались на префикс acct и обновили метод password, чтобы генерировать новые идентификаторы с префиксом acctpw. Предыдущие идентификаторы продолжат работать.

Новые и улучшенные возможности* oidc: Новое функциональное свойство управляемых групп позволяет создавать группы учетных записей на основе данных JWT или User Info аутентифицирующего пользователя. Эти данные используют ту же синтаксическую конструкцию фильтрации, которая используется в других частях Boundary, чтобы предоставить богатый способ указания критериев членства в группе. После определения аутентифицированные пользователи добавляются или удаляются из этих групп каждый раз, когда они аутентифицируются. Эти группы рассматриваются как другие субъекты ролей и могут быть добавлены в роли для предоставления разрешений пользователям.

  • dev: Предсказуемые идентификаторы в режиме boundary dev теперь распространяются на учетные записи, созданные в методах аутентификации password и oidc.
  • mlock: Добавляет скрипт точки входа Docker и модифицирует Dockerfiles для обработки mlock в подобном стиле Vault (Пулл-запрос)## OnClickListener 0.2.3 (2021/05/21)

Устаревшие/Изменения* Поведение при отсутствии указания параметра cors_enabled для прослушки изменяется так, чтобы он был эквивалентен значению параметра cors_allowed_origins равному *; то есть, принимать все источники. Это позволяет Boundary по умолчанию иметь админ-интерфейс и клиент-приложение рабочего стола, работающие без дальнейшего указания источников оператором. Это затрагивает только поведение по умолчанию; если cors_enabled явно установлено в true, поведение будет таким же, как и раньше. Это изменение было внесено в версии v0.2.1 из-за обнаруженной в версии v0.2.0 ошибки, которая приводила к тому, что все источники всегда принимались, но исправление этой ошибки выявило, что поведение по умолчанию затрудняет настройку для пользователей, чтобы они могли быстро запустить систему.

  • Если операция cancel выполняется для сессии, уже находящейся в состоянии отмены или завершения, будет возвращен код 200 и информация о сессии вместо ошибки.### Новые и улучшенные функции

  • сессии: Возвращать код 200 и информацию о сессии при отмене уже отмененной или завершенной сессии (PR)

Исправленные ошибки

  • cors: Изменить значение по умолчанию для разрешенных источников при отсутствии параметра cors_enabled на *. (PR)## 0.2.2 (2021/05/17)

Новые и улучшенные функции

  • Встроенный поток аутентификации OIDC: при успешном завершении потока аутентификации OIDC, окно браузера третьей стороны автоматически закрывается, и пользователь возвращается в административный интерфейс.

Исправленные ошибки

  • oidc: Если поставщик возвращает утверждение aud в виде строки или массива строк, Boundary будет правильно парсить JSON утверждений. (Issue, PR)
  • сессии: Очистка подвисших соединений после смерти (перезапуска, отключения питания и т.д.) рабочего процесса. Это исправляет некоторые случаи, когда сессия никогда не переходит в состояние terminated, так как соединения не правильно помечаются как закрытые. (Issue 1, Issue 2, PR)
  • сессии: Добавление недостающих проверок уровня API при запросе отмены сессии. Это намного проще, чем интерпретация ошибок проверок уровня домена. (PR)
  • аутентификация: При аутентификации с OIDC и выводе в формате json команда больше не будет выводить уведомление о том, что она открывает ваш браузер. (Issue, PR)

0.2.1 (2021/05/05)### Устаревшие/Измененные функции* API-запросы с действием delete теперь возвращают статус-код 204 и пустое тело при успешном выполнении. Ранее это было невозможно из-за технического ограничения, которое было решено.* При использовании команды delete в командной строке (CLI) теперь отображается успешное выполнение или обработка ошибки 404, так же как и других ошибок 404. Это означает, что статус-код будет ненулевым, а также будет отображаться сообщение об ошибке. Это делает действия delete похожими на другие команды, которые передают ошибки в CLI. В случае использования опции -format json, проверка того, была ли ошибка 404 или что-то другое, становится относительно простой, особенно при проверке соответствия статус-кода, возвращаемого API, (1).

  • При выводе данных из CLI в формате JSON, информация о ресурсах под ключами item или items (в зависимости от действия) теперь точно соответствует JSON, отправляемому контроллером, а не Go SDK-представлению, которое могло бы включать дополнительные поля или поля с типами, специфичными для Go. Это включает в себя действия delete, которые ранее показывали объект, указывающий на существование, но теперь при успешном выполнении не показывают item или ошибку API 404.* Права доступа в новых ролях по умолчанию для области теперь обновлены для поддержки действий list, read:self и delete:self для ресурсов auth-token. Это позволяет пользователю просматривать и управлять своими собственными токенами аутентификации. (Так же, как и для других ресурсов, list будет по-прежнему ограничен возвратом токенов, на которых пользователь имеет разрешение на выполнение действий, поэтому предоставление этой возможности автоматически не дает пользователю возможность просмотра токенов аутентификации других пользователей.)### Новые и улучшенные возможности* права доступа: Улучшение работы, проделанной в версии 0.2.0, для ограничения полей, возвращаемых при перечислении как анонимного пользователя. Теперь разрешения поддерживают новую секцию output_fields. Эта секция принимает набор значений, разделенных запятыми (или в формате JSON, массив), которые соответствуют полям JSON, возвращаемым от API-запроса (для перечисления, это будет применяться к каждому ресурсу под полем items). Если указаны для определенного ID или типа ресурса (и ограниченные к конкретным действиям, если они указаны), будут возвращены только указанные значения. Если не указаны output_fields, используются значения по умолчанию. Для аутентифицированных пользователей значения по умолчанию включают все поля; для u_anon значения по умолчанию включают поля, полезные для навигации и аутентификации в системе. В обоих случаях это значение может быть переопределено. Дополнительную информацию см. в документации по правам доступа.

  • cli/api/sdk: Добавлена поддержка запроса дополнительных значений области претензий OIDC от OIDC-провайдера при выполнении запроса аутентификации. (PR).

    По умолчанию, Boundary запрашивает только значение области претензий "openid". Многие провайдеры, такие как Okta и Auth0, не возвращают стандартные претензии email и name при запросе стандартной области претензий (openid). Boundary использует стандартные претензии email и name для заполнения атрибутов Email и FullName OIDC-аккаунта. Если вы хотите заполнить эти атрибуты аккаунта, вам потребуется обратиться к документации вашего OIDC-провайдера для получения информации о том, какие области претензий требуются для возврата этих претензий в процессе аутентификации.

    Boundary теперь предоставляет новый параметр метода аутентификации OIDC claims_scopes, который позволяет добавлять несколько дополнительных значений области претензий к конфигурации метода аутентификации OIDC. Дополнительную информацию о значениях области претензий см. в документации OIDC. * cli: Соответствие формату вывода JSON с форматом JSON API по сети (PR)

  • api: Возврат 204 вместо пустого объекта при успешных операциях delete (PR)

  • actions: Новое действие no-op позволяет выдавать разрешение на субъекту без передачи какого-либо действительного результата. Поскольку ресурсы не появляются в результатах списков, если у субъекта нет действий, разрешенных на этом ресурсе, это можно использовать для разрешения субъектам видеть значения в результатах списков без передачи read или других возможностей для ресурсов. По умолчанию разрешения области были обновлены для передачи no-op,list вместо read,list. (PR)

  • cli/api/sdk: Ресурсы пользователей имеют новые атрибуты для:

    • Основного ID учетной записи
    • Имени входа
    • Полного имени
    • Электронной почты Эти новые атрибуты пользователя соответствуют атрибутам от аккаунта основного метода аутентификации пользователя. Эти атрибуты будут пустыми, когда у пользователя нет аккаунта в основном методе аутентификации для его области, или нет назначенного основного метода аутентификации для его области.
  • cli: Поддержка чтения и удаления токена пользователя через новые действия read:self и delete:self на токенах аутентификации. Если не указан идентификатор токена, будет использоваться сохраненный идентификатор токена (после запроса), или можно установить значение параметра -id как "self", чтобы активировать это поведение без запроса. (PR)

  • cli: Новый командный запрос logout удаляет текущий токен в Boundary и удаляет его из локального хранилища учетных данных, уважая параметр -token-name (PR)

  • конфиг: Поле name для рабочих и контроллеров теперь поддерживает установку из переменных окружения или файла на диске (PR)### Исправления ошибок

  • cors: Исправление для разрешения всех источников по умолчанию (PR)

  • cli: Теперь выполнение boundary database migrate на незавершенной базе данных является ошибкой. Используйте boundary database init вместо этого. (PR)

  • cli: Верно уважает флаг -format при выполнении boundary database init (PR)

0.2.0 (2021/04/14)

Знаменитые проблемы

  • По умолчанию, поддержка CORS разрешает все источники. Это связано с ошибкой в обработке набора разрешенных источников, в сочетании с изменениями поведения CORS для автоматического включения источника Desktop Client. Это будет исправлено в версии 0.2.1. В то же время, это можно обойти, либо явно отключив CORS с помощью cors_enabled = false в блоке конфигурации listener с назначением api; либо установив поле cors_allowed_origins со значениями, отличными от serve://boundary (включая значения, которые не соответствуют никакому реальному источнику).### Устаревшие/Изменения* Действие auth-methods/<id>:authenticate:login устарело и будет удалено в ближайших релизах. (Да, это было сделано с целью устареть действие authenticate; извините за изменение! ) Чтобы лучше поддерживать будущие методы аутентификации, а также потенциальные плагины, вместо определения пользовательских действий в пути URL, действие authenticate будет принимать как карту параметров, так и параметр command, который указывает на тип команды. Это позволяет рабочим процессам, требующим нескольких шагов, таких как OIDC, не требовать пользовательских поддействий. Кроме того, карта credentials в действии authenticate была переименована в attributes, чтобы лучше соответствовать другим типам ресурсов. credentials всё ещё работает в настоящее время, но будет удалена в ближайших релизах. Наконец, в Go SDK функция Authenticate теперь требует передачи значения command.

  • В связи с вышеуказанной изменением, выходные данные вызова API auth-methods/<id>:authenticate будут возвращать значение command и карту атрибутов, зависящих от данного значения command. С точки зрения SDK, выходные данные функции Authenticate возвращают карту, из которой можно легко распаковать конкретный тип (см. обновлённое действие authenticate password для примера).* Анонимный список методов аутентификации: При перечислении методов аутентификации и областей без аутентификации (то есть, как анонимного пользователя u_anon), теперь выводится только информация, необходимая для навигации к методу аутентификации и аутентификации к нему. Обеспечение доступа к списку для u_anon к другим типам ресурсов в настоящее время не фильтрует никакую информацию. ### Новые и улучшенные возможности* cli/api/sdk: Добавлен новый тип метода аутентификации OIDC с поддержкой создания, чтения, обновления, удаления и перечисления (см. новые подкоманды oidc CLI, доступные для операций CRUDL за примерами), а также возможность аутентификации с его помощью через SDK, CLI, административный интерфейс и десктопный клиент. (PR)

  • сервер: При выполнении рекурсивного перечисления теперь не требуется разрешение на действие list для вызывающего пользователя. Вместо этого заданный диапазон действует как начальная точка (так что будут показаны только результаты в пределах этого диапазона), и разрешение на действие list оценивается для каждого диапазона. (PR)

  • инициализация базы данных: Если база данных уже инициализирована, возвращается код выхода 0. Это соответствует работе команды database migrate. (PR)

Исправленные ошибки

  • сервер: Роли для автоматически создаваемых диапазонов теперь создаются при инициализации базы данных. (PR)
  • cli: Не вызывать панику при выполнении определенных команд при выводе в формате json (Issue, PR)

0.1.8 (2021/03/10)

Знаменитые проблемыЭто конкретные известные проблемы в выпуске, которые мы считаем достаточно значимыми, чтобы упомянуть их в этом журнале изменений. Полный набор открытых проблем находится на GitHub.

  • cli: При аутентификации, изменении пароля или выполнении нескольких других конкретных действий в командной строке, если формат вывода указан как json, команда завершит работу с ошибкой (после выполнения API-запроса). Это связано с существующей ошибкой, которая была обнаружена из-за изменений в формате JSON, описанных в разделе "Изменения" ниже. Хотя большинство наших тестов уровня CLI работают с выводом в формате json, поскольку наши тесты уровня CLI используют вспомогательную функцию токена во время выполнения, тест аутентификации использовал обычный табличный вывод, так как вывод был проигнорирован в любом случае. В результате наши тесты уровня CLI не обнаружили эту ошибку. Приносим извинения, и мы исправим это в следующем выпуске.

  • Изначально созданные области: Начиная с версии 0.1.6, при создании начальных областей при выполнении команды boundary database init связанные с ними роли администратора не создаются. Ожидаемое поведение заключается в том, чтобы иметь роль, которая предоставляет автоматически созданному администратору разрешение "id=*;type=*;actions=*" для каждой автоматически сгенерированной области.Чтобы установить ваши данные в ожидаемое состояние, вы можете добавить роль для пользователя-администратора в сгенерированных областях. Описание шагов для выполнения этого можно найти в этом gist. Это будет исправлено в следующем выпуске. ### Изменения/Устаревание* sdk (библиотека API на Go): Несколько функций сменили местоположение. В частности, вместо ResponseMap() и ResponseBody() ресурсы теперь просто выставляют Response(). Этот более высокий уровень объекта ответа содержит карту и тело, а также выставляет StatusCode() вместо отдельных ресурсов. (PR)

  • cli: В формате вывода json элемент ресурса теперь является объектом под ключом верхнего уровня item; список элементов ресурсов теперь является списком объектов под ключом верхнего уровня items. Это сохраняет верхний уровень для внесения других полезных данных позже (и HTTP-код состояния теперь включается). (PR)

  • cli: В формате вывода json ошибки теперь сериализуются как JSON-объект с ключом error, а не выводятся как обычный текст. (PR)

  • cli: Все ошибки, включая ошибки API, теперь записываются в stderr. Ранее при использовании по умолчанию формата таблицы ошибки API записывались в stdout. (PR)

  • cli: Коды возврата ошибок были стандартизированы для всех команд CLI. Код ошибки 1 указывает на ошибку, сгенерированную реальным контроллером API; код ошибки 2 указывает на ошибку, возникшую из-за логики команды CLI; и код ошибки 3 указывает на ошибку, возникшую из-за ввода пользователя в команду. (PR)(Иногда есть некоторые нюансы, действительно ли ошибка вызвана вводом пользователя или нет, но мы стремимся быть последовательными.) (PR)### Новые и Улучшенные* фильтрация списка: Теперь список поддерживает фильтрацию результатов перед их возвратом пользователю. Фильтрация происходит на стороне сервера и использует булевые выражения по отношению к JSON-представлению возвращаемых элементов. Подробнее см. документацию. (PR 1) (PR 2) (PR 3)

  • сервер: Официально поддерживается перезагрузка параметров TLS при получении сигнала SIGHUP. (Вероятно, это работало раньше, но не было полностью протестировано.) (PR)

  • сервер: При получении сигнала SIGHUP, теги рабочих процессов будут перепарсены и использованы новые значения. (PR)

  • сервер: В дополнение к существующему параметру конфигурации прослушивателя tls_min_version, теперь поддерживается параметр tls_max_version. Обычно этот параметр следует оставить пустым, но он может быть полезен в ситуациях, например, когда балансировщик нагрузки имеет поврежденную поддержку TLS 1.3 или не поддерживает TLS 1.3 и флагирует его как недопустимое значение.## 0.1.7 (2021/02/16)Примечание: Этот выпуск исправляет проблему обновления, затрагивающую пользователей на PostgreSQL 11 при обновлении до версий 0.1.5 или 0.1.6, а также вносит изменения в среду разработки boundary dev. В остальном выпуск идентичен версии 0.1.6; для получения дополнительной информации см. запись о версии 0.1.6.### Изменения/Отмены

  • boundary dev теперь по умолчанию использует Postgres 11 вместо Postgres 12.

Исправления ошибок

  • сервер: Исправлена проблема с миграциями, затрагивающая Postgres 11 (PR)

0.1.6 (2021/02/12)

Изменения/Отмены* аутентификация: Действие auth-methods/<id>:authenticate отменено и будет удалено в нескольких выпусках. Вместо этого каждый метод аутентификации определит свои собственные действия, которые будут допустимы. Это необходимо для поддержки многоэтапных схем аутентификации в предстоящих выпусках. Для метода аутентификации password новое действие — auth-methods/<id>:authenticate:login.

  • разрешения: Обновлены некоторые ошибки для большей информативности и запрещены разрешения в некоторых формах, где они никогда не будут применяться, что предотвращает возможную путаницу (уже сохраненные разрешения в базе данных не будут затронуты, так как фильтрация происходит только при добавлении/установке разрешений на роль):
    • id=<some_id>;actions=<some_actions>, где одно из действий — create или list. По определению этот формат работает только с отдельными ресурсами, поэтому create и list никогда не будут работать.
    • type=<some_type>;actions=<some_actions>, где одно из действий не create или list. Этот формат работает только с коллекциями, поэтому назначение дополнительных действий таким образом никогда не будет работать.
  • CORS: CORS теперь включен по умолчанию при запуске с boundary server с значением cors_allowed_origins равным serve://boundary. Его можно отключить, установив cors_enabled = false, или если вы хотите изменить параметры, установите cors_enabled = true и другие связанные значения конфигурации.### Новые и улучшенные функции* сервер: При запуске в режиме одиночного сервера и отсутствии указания controllers в блоке worker, использовать public_cluster_addr, если он указан (PR)
  • сервер: В блоке controller параметр public_cluster_addr теперь может быть указан как file:// или env:// URL для чтения значения из файла или переменной окружения (PR)
  • сервер: Добавить действие read в стандартное разрешение области (PR)
  • сервер: В блоке controller параметр public_cluster_addr теперь может быть указан как file:// или env:// URL для чтения значения из файла или переменной окружения (PR)
  • сессии: Добавить действия read:self и cancel:self и включить их по умолчанию (в новых областях проектов) для всех сессий. Это позволяет пользователю читать или отменять любую сессию, связанную с их идентификатором пользователя. Действия read и cancel по-прежнему доступны для выполнения этих действий на сессиях, связанных с другими пользователями.### Исправления ошибок* api: Исправление ошибки nil pointer panic, которое могло возникнуть при использовании TLS (Задача, Пулл-запрос)
  • сервер: При выключении контроллера освобождение общего advisory-локера с ненулевым контекстом. (Задача, Пулл-запрос)
  • цели: Если фильтр работника ссылается на ключ, который не существует, рассматривать это как несоответствие, а не ошибку (Пулл-запрос)## 0.1.5 (2021/01/29)

ЗАМЕЧАНИЕ: Эта версия требует миграции базы данных через новую команду boundary database migrate.

Безопасность

  • Boundary теперь использует пакет execabs Go для выполнения бинарных файлов в boundary connect. Это сделано для укрепления защиты, а не для решения конкретной проблемы. Подробнее см. блог Go. (Пулл-запрос)

Изменения/Отмены

  • контроллер/работник: Требование, чтобы имена были написаны строчными буквами. Это устраняет неоднозначность или случайное несоответствие при использовании будущих фильтров.
  • api/cli: Из-за изменений видимости при перечислении коллекций, перечисление не будет включать ресурсы, если у пользователя есть только разрешение на list. В результате scope list, который используется интерфейсом для заполнения выпадающего списка области входа, будет пустым, если роль, предоставляющая пользователю u_anon разрешение на list, не будет обновлена для включения действия read.

Новые и улучшенные возможности* цели: Вы можете теперь указать фильтр на основе логического выражения для тегов работников для контроля над теми работниками, которые разрешены для обработки сессий для данного цели

(Пулл-запрос)

  • api/cli: При перечислении/чтении возвращается список действий, которые пользователь имеет разрешение выполнять на определенных ресурсах или их связанных коллекциях (Пулл-запрос)
  • api/cli: Большинство типов ресурсов теперь поддерживают рекурсивное перечисление, позволяющее перечисление по дереву области (Пулл-запрос)
  • cli: Добавлена команда database migrate, которая обновляет схему базы данных до версии, поддерживаемой бинарным файлом boundary (Пулл-запрос).### Исправления ошибок* controller/db: Правильная проверка завершения успешной инициализации базы данных при запуске контроллера или при выполнении команды database init (Проблема) (Внесение изменений)
  • cli: Когда используется output-curl-string с командами update или add-/remove-/set- и автоматическое управление версиями (то есть, флаг -version не указан), теперь будет отображаться окончательный вызов вместо GET, который получает текущую версию (Проблема) (Внесение изменений)
  • db: Исправление паники в database init при отсутствии блока конфигурации контроллера (Проблема) (Внесение изменений)

0.1.4 (2021/01/05)

Новые и улучшенные возможности

Исправления ошибок* servers: Исправление ошибочной проверки глобального уникального адреса, которая запрещала использование допустимых адресов

(Внесение изменений)

  • cli: Исправление (надеюсь) паники, которую некоторые пользователи испытывают в зависимости от их настроек Linux при запуске бинарника (Проблема) (Внесение изменений)## 0.1.3 (2020/12/18)

Изменения/Отмены

  • controller: Переключение ограничения соединений сессии для режима разработки и начального целевого объекта при выполнении инициализации базы данных на -1. Это делает проще для людей начать понимать Boundary, не сталкиваясь с проблемами, связанными с некоторыми программами/протоколами, которые требуют нескольких соединений, что может быть сложно для новых пользователей. (Внесение изменений)### Новые и улучшенные возможности
  • контроллер, worker, cli: Если клиент завершает сессию раньше установленного времени, но при этом блокируется TOFU-токен, попытаться отменить сессию вместо того, чтобы оставить её открытой до истечения времени (PR)
  • контроллер: Улучшена обработка ошибок в хостах, каталоге хостов и наборе хостов (PR)
  • контроллер: Смягчены ограничения на имя входа в аккаунт, чтобы разрешить использование дефиса как допустимого символа (Issue) (PR)
  • cli/connect/http: Передать адрес конечной точки для установки имени сервера TLS напрямую в большинстве случаев (PR)
  • cli/connect/kube: Новый подкомандный kube для boundary connect, который делает легким использование команд kubectl через Boundary, включая использование kubectl proxy (PR)
  • cli/server: Добавлены дополнительные проверки для допустимых/недопустимых комбинаций адресов, чтобы избежать трудно понимаемых проблем во время выполнения (PR)

Исправления ошибок* cli: Убедитесь, что ошибки выводятся на stderr, когда токен не найден

(Проблема) (Изменение)

  • controller: Исправление идентификаторов разрешений, которые приводят к преобразованию в нижний регистр при чтении обратно (и при использовании для оценки разрешений) (Проблема) (Изменение)

0.1.2 (2020/11/17)

Новые и улучшенные возможности

  • docker: Официальное Docker-изображение для hashicorp/boundary (Изменение)
  • controller: Добавлена возможность задания публичного адреса для целей кластера (Проблема) (Изменение)
  • ui: Улучшение осведомленности о области и навигации, включая IAM для глобальной области (Изменение)
  • ui: Добавление переключателя темной темы (Проблема) (Изменение)
  • ui: Добавление разрешений области к ролям (Изменение)
  • ui: Добавление ресурсов IAM к глобальной области (Изменение)

Исправления ошибок* controller, worker: Исправление проверки IPv4-only, чтобы 0.0.0.0 без указания порта слушался только IPv4

(Изменение)

  • ui: Исправление повреждения строки разрешений при обновлении (Проблема) (Изменение)
  • controller, cli: Исправление ошибки взаимоисключения при использовании параметра -authz-token в команде boundary connect (Изменение)## 0.1.1 (2020/10/22)

Изменения/Отмены

Примечание: помимо изменений, отмеченных ниже в этом разделе, обратите внимание, что в настоящее время имена ресурсов чувствительны к регистру, но в будущем обновлении они станут регистронезависимыми, но нечувствительными к регистру для сравнений (например, при использовании их для доступа к целевым объектам).

  • cli: В обработке хранения токенов произошли две изменения:
    • Указание none для параметра -token-name было отменено в пользу указания none для нового параметра -keyring-type.
    • pass теперь является по умолчанию типом хранилища ключей на платформах, отличных от Windows и macOS. Подробнее см. страницу документации CLI.

Новые и улучшенные функции* cli: Новая опция -keyring-type и тип keyring pass для хранения токенов

(Задача) (Пулл-реквест)

  • connect: Разрешить использование -target-name вместе с либо -target-scope-id, либо -target-scope-name для подключения к целевым узлам, вместо использования ID целевого узла (Пулл-реквест)

  • controller: Разрешить прослушивание API/Cluster через Unix доменные сокеты (Задача) (Пулл-реквест)

  • ui: Разрешить создание и назначение хоста к набору хостов напрямую из представления набора хостов (Задача) (Пулл-реквест)### Исправленные ошибки

  • cli: Исправление инициализации базы данных при использовании локали, отличной от английской (Задача) (Пулл-реквест)

  • cli: Исправление тире в выводе справки для ресурсов с составными именами (Задача) (Пулл-реквест)

  • controller: Разрешение подключения к Postgres при использовании удаленного Docker в режиме разработки (Задача) (Пулл-реквест)

  • controller, worker: Исправление прослушивания IPv6 адресов (Задача) (Пулл-реквест)

  • worker: Исправление установки адреса контроллера для работника в режиме разработки (Задача) (Пулл-реквест)

0.1.0 (2020/10/14)

v0.1.0 — это первая версия Boundary. В связи с этим нет изменений, улучшений или исправлений ошибок по сравнению с предыдущими версиями.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/mirrors-Boundary.git
git@api.gitlife.ru:oschina-mirror/mirrors-Boundary.git
oschina-mirror
mirrors-Boundary
mirrors-Boundary
main