6.8. Service Registry の既知の問題

Service Registry 2.4.x には、次の既知の問題があります。

Service Registry コアの既知の問題

Registry-3413: レガシー REST API の日付形式がデフォルトで有効。

互換性を最大限に高め、Service Registry の古いバージョンから簡単にアップグレードできるように、OpenAPI 標準に準拠しない日付形式が REST API で使用されています (以前のバージョンのバグが原因)。

次の Service Registry リリースの前に、すべてのクライアントアプリケーションをアップグレードして最新のクライアントバージョンを使用するようにしてください。次のリリースでは日付形式のバグが修正されるため、古いクライアントは REST API と互換性がなくなります。

REST API を OpenAPI 準拠に更新するには、この バージョンの Service Registry の日付形式のバグを次のように修正します。

  1. 2.x クライアントの依存関係の更新 の説明に従って、すべてのクライアントアプリケーションをバージョン 2.4.3.Final-redhat-00006 に更新します。
  2. 次の環境変数を、以下に示されている値に設定します。

    REGISTRY_APIS_V2_DATE_FORMAT=yyyy-MM-dd'T'HH:mm:ss'Z'

IPT-814 - Service Registry のログアウト機能が RH-SSO 7.6 と互換性がない

RH-SSO 7.6 では、ログアウトエンドポイントで使用される redirect_uri パラメーターが非推奨になりました。詳細は、RH-SSO 7.6 アップグレードガイド を参照してください。これは非推奨であるため、RH-SSO Operator を使用して Service Registry のセキュリティー保護を行っている場合、 Logout ボタンをクリックすると、Invalid parameter: redirect_uri エラーが表示されます。

回避策は、https://access.redhat.com/solutions/6980926 を参照してください。

IPT-701 - CVE-2022-23221 H2 により、JNDI を介してリモートサーバーからカスタムクラスをロードできます

Service Registry データが AMQ Streams に保存されている場合、H2 データベースコンソールにより、リモート攻撃者は JDBC URL を使用して任意コードを実行できます。Service Registry はデフォルトで脆弱ではなく、悪意のある設定変更が必要になります。

Service Registry Operator の既知の問題

Operator-42: OpenShift ルートの自動生成では、間違ったベースホスト値が使用される可能性がある

複数の routerCanonicalHostname 値が指定されている場合、Service Registry OpenShift ルートの自動生成で間違ったベースホスト値が使用される可能性があります。