Red Hat Fuse 7.11 릴리스 정보

Red Hat Fuse 7.11

Red Hat Fuse의 새로운 기능

Red Hat Fuse Documentation Team

초록

이 노트에서는 Red Hat Fuse 릴리스의 변경 사항에 대해 설명합니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지에서 참조하십시오.

1장. Fuse 7.11 제품 개요

1.1. Fuse 배포

Fuse 7.11은 다음과 같이 세 가지 배포판 형태로 제공됩니다.

Fuse 독립 실행형

여러 운영 체제에서 지원되는 Fuse의 클래식 배포입니다. 이 배포는 다음 컨테이너 유형에 대해 지원됩니다.

  • Apache Karaf
  • JBoss EAP(Enterprise Application Platform)
  • Spring Boot
OpenShift의 Fuse

OpenShift에서 통합 애플리케이션을 실행하기 위한 Fuse 배포(Red Hat Enterprise Linux 운영 체제에서 지원). 이 경우 지원되는 컨테이너 유형은 docker 형식의 컨테이너 이미지 형식으로 제공됩니다.

  • Java 이미지( Spring Boot용)
  • Apache Karaf 이미지
  • JBoss EAP 이미지
Fuse Online

브라우저 기반 UI를 통해 액세스할 수 있는 간소화된 워크플로를 통해 경험이 없는 통합자를 위한 Fuse 배포. 이 배포는 다음 유형의 배포에 사용할 수 있습니다.

  • OpenShift Dedicated (OSD) 클러스터에서
  • 온프레미스 OpenShift 클러스터에 설치

1.2. 새로운 기능

Fuse 7.11에는 몇 가지 주요 구성 요소 업그레이드와 다양한 새로운 기능이 포함되어 있습니다. 자세한 내용은 Fuse 배포 각각에 대한 새로운 기능 섹션을 참조하십시오.

1.3. Fuse 7.11.1 노트

OpenShift 7.11.1의 Fuse 의 경우 이미지 스트림의 BASEURL은 https://github.com/jboss-fuse/application-templates/blob/application-templates-2.1.0.fuse-sb2-7_11_1-00016-redhat-00002/ 입니다.

Fuse Online 의 경우 Fuse 7.10에서 7.11.1으로 업그레이드하려면 2.4절. “Fuse Online 7.10.x에서 7.11.x로 업그레이드하려면 수동 업그레이드 단계가 필요합니다.” 의 지침을 따르십시오.

Fuse 독립 실행형 의 경우 4.4.1절. “Fuse 7.11.1용 BOM 파일” 에 나열된 대로 7.11.1 fuse.version 속성을 해당 BOM 버전으로 설정합니다.

8.5절. “Fuse 7.11 및 7.11.1에서 수정된 버그” 을 참조하십시오.

1.4. 중요 노트

CVE-2020-8908 guava
기바 버전 30.0 이전의 임시 디렉터리 생성 취약점이 있습니다. Guava를 버전 30.0 이상으로 업데이트하거나 Java 7 이상으로 업데이트하거나 가능한 경우 디렉토리 생성 후 권한을 명시적으로 변경하는 것이 좋습니다.
Red Hat CodeReady Studio는 일정 기간 내에 계획되어 있습니다.
Red Hat CodeReady Studio는 일정 기간 내에 계획되어 있습니다. JBoss Tools(커뮤니티)는 후속 툴킷입니다.

1.5. 지원되는 구성

중요

Apache Karaf에서 Fuse를 실행하려면 OpenJDK 8u282 또는 OpenJDK 8u302를 사용하는 것이 좋습니다. 인증 정보 저장소에 영향을 미치는 알려진 문제가 있는 OpenJDK 8u292를 사용하지 마십시오( ENTECDHE-16417참조). OracleJDK 1.8.0_291도 이 문제의 영향을 받습니다.

버전 7.11에서 지원되는 구성, 표준 및 구성 요소에 대한 자세한 내용은 다음 고객 포털 문서를 참조하십시오.

2장. Fuse Online

Fuse Online은 비즈니스 전문가가 코드를 작성하지 않고 두 개 이상의 서로 다른 애플리케이션 또는 서비스를 통합할 수 있는 웹 브라우저 인터페이스를 제공합니다. 또한 복잡한 사용 사례에 필요한 경우 코드를 추가할 수 있는 기능도 제공합니다.

Fuse Online은 Apache Camel을 사용하는 Spring Boot 애플리케이션으로 OpenShift에서 통합을 실행합니다.

2.1. Fuse 온라인 배포 정보

Fuse Online은 Red Hat의 웹 기반 통합 플랫폼입니다. Syndesis 는 Fuse Online을 위한 오픈 소스 프로젝트입니다. Fuse Online은 다음 OpenShift 환경에서 실행됩니다.

호스트 환경

설치

OpenShift Dedicated

Red Hat은 Red Hat 인프라에 Fuse Online을 설치 및 프로비저닝합니다.

OpenShift Container Platform

고객의 설치 및 관리

2.2. Fuse Online 7.11의 새로운 기능

다음은 Fuse Online 7.11의 새로운 기능입니다.

  • Red Hat Managed Kafka 연결 지원

    Red Hat Managed Kafka에 대한 연결을 지원하기 위해 Kafka 메시지 브로커 커넥터에는 다음 필드가 포함됩니다.

    • 보안 프로토콜
    • SASL 메커니즘
    • 사용자 이름
    • 암호
    • SASL 로그인 callback Handler 클래스
    • OAuth 토큰 끝점 URI

      자세한 내용은 Fuse Online to Applications and Services의 " Kafka 에 연결 "을 참조하십시오.

  • 통합 라벨

    통합을 저장할 때 하나 이상의 레이블을 적용할 수 있습니다. 레이블은 나중에 필터링한 후 OpenShift에서 선택할 수 있도록 통합(또는 기타 OpenShift 리소스)에 적용할 수 있는 키-값 쌍 태그입니다. 예를 들어 OpenShift admin 사용자는 라벨별로 실행 중인 포드 또는 배포 목록을 필터링할 수 있습니다.

  • 통합 환경 변수

    선택적으로 통합을 저장할 때 Fuse Online이 통합 포드에 적용되는 하나 이상의 환경 변수를 설정할 수 있습니다. 이러한 환경 변수를 사용하여 Spring Boot 구성 옵션을 설정할 수 있습니다(예: SERVER_MAX_HTTP_HEADER_SIZE ). 수동으로 설정된 기존 환경 변수는 유지됩니다.

    통합을 저장할 때 Fuse Online에서 이러한 환경 변수를 설정하면 OpenShift 웹 콘솔 인터페이스를 통해 수동으로 설정된 다른 환경 설정이 변경되지 않거나 영향을 미치지 않습니다.

  • Maven 미러 설정

    통합을 빌드할 때 Fuse Online에서 Maven 아티팩트에 액세스하는 데 사용할 Maven 리포지토리를 지정할 수 있습니다. Syndesis 사용자 정의 리소스에서 Maven 리포지토리를 components:server:features:maven:mirror 설정의 값으로 지정합니다.

2.3. Fuse Online 7.11의 변경 사항

Fuse Online 7.11은 다음과 같이 Fuse Online 7.10 기능을 변경합니다.

  • AMQ Broker를 설치하려면 todo addon 옵션을 사용합니다.

    이전 릴리스에서는 AMQ Broker가 기본적으로 Fuse Online과 함께 설치되었습니다. Fuse Online 7.11부터 AMQ Broker를 설치하려면 Fuse Online todo 애드온 옵션을 true 로 설정합니다. 이 옵션을 사용하면 샘플 Todo 앱, 샘플 PostgreSQL 데이터베이스 및 통합 테스트를 위한 커넥터도 사용할 수 있습니다. todo 애드온 옵션을 설정하는 방법에 대한 자세한 내용은 OpenShift Container Platform에 OCP 설치 및 운영 Fuse Online의 OCP에서 실행되는 Fuse 환경에 샘플 데이터 추가 를 참조하십시오.

  • Data Mapper에서 CSV 데이터 지원

    데이터 모양을 정의할 수 있는 작업이 있는 Fuse Online 커넥터의 경우 JSON 스키마, JSON 인스턴스, XML 스키마 또는 XML 인스턴스를 지정하는 옵션 외에 CSV 인스턴스를 지정할 수 있습니다. 예를 들어 Webhook 연결에서는 작업에 대한 데이터 출력 유형으로 CSV 파일을 지정할 수 있습니다.

2.4. Fuse Online 7.10.x에서 7.11.x로 업그레이드하려면 수동 업그레이드 단계가 필요합니다.

Fuse Online 7.10.x를 설치하고 Fuse Online 7.11.x.x로 업그레이드하려면 Fuse Online 7.11.x.0으로 수동으로 업그레이드해야 합니다.

  1. OpenShift Container Platform 웹 콘솔의 관리자 화면에서 Operator > 설치된 Operator 로 이동합니다.
  2. Red Hat Integration Fuse Online 7.10.2 Operator를 클릭합니다.
  3. 서브스크립션 탭을 클릭합니다.
  4. 업데이트 승인이 Manual 로 설정되어 있는지 확인합니다.

    • Update approvalManual 로 설정된 경우 다음 단계로 건너뜁니다.
    • 업데이트 승인이 자동으로 설정된 경우:

      1. Automatic 을 클릭합니다.
      2. 업데이트 승인 전략 변경 대화 상자에서 수동 을 선택하고 저장을 클릭합니다.
  5. Update channel 에서 7.10.2 를 클릭합니다.
  6. 서브스크립션 업데이트 채널 변경에 대해 7.11.x 를 선택합니다.

    참고: 최신,candidatestable 채널은 기술 프리뷰 기능입니다.

  7. Upgrade 상태에서 사용 가능한 업그레이드 를 클릭합니다.
  8. Preview InstallPlan 을 클릭한 다음 승인을 클릭합니다.
  9. Operator가 Fuse Online 7.11.0으로의 업그레이드를 완전히 완료했는지 확인합니다.

    1. Operators > Installed Operators 페이지로 이동하여 Red Hat Integration Fuse Online 을 클릭합니다. Operator 세부 정보 페이지가 열립니다.
    2. 통합 탭을 선택합니다. Fuse Online 인스턴스(기본 이름은 app)의 상태가 먼저 Installed ( Fuse Online 7.11.0이 설치됨)로 표시됩니다. 그런 다음 여러 단계 (설치,시작 및 설치 )를 통해 진행됩니다. 설치된 단계에 다시 도달하면 7.11.0으로의 업그레이드가 완료됩니다.
  10. Operators > Installed Operators 페이지로 돌아가서 Red Hat Integration Fuse Online operator에 사용 가능한 업그레이드 를 클릭합니다.
  11. Preview InstallPlan 을 클릭한 다음 승인을 클릭합니다.
  12. Operator가 Fuse Online 7.11.x로 업그레이드를 완전히 완료했는지 확인합니다.

    1. Networking > Routes 로 이동하여 개요에 대한 위치 링크를 클릭하여 Fuse Online 웹 콘솔을 엽니다.
    2. Fuse Online 콘솔의 오른쪽 상단에서 ? 아이콘을 클릭한 다음 정보를 선택합니다.
    3. 정보 페이지에 버전 번호에 7_11_x 가 포함되어 있는지 확인합니다.

2.5. Fuse Online 통합 업그레이드

OCP 온-사이트에서 실행 중인 Fuse Online 환경을 업그레이드하려면 Operator를 사용하여 Fuse Online을 업데이트한 다음 Fuse Online 업그레이드에 설명된 대로 실행 중인 통합을 다시 게시해야 합니다.

OCP 4.9에서는 Operator를 사용하여 7.10으로 업그레이드할 때 Fuse Online Operator 업그레이드 프로세스 중에 다음 경고가 표시됩니다.

W1219 18:38:58.064578 1 warnings.go:70] extensions/v1beta1 Ingress는 v1.14+에서 사용할 수 없으며 v1.22 이상에서 사용할 수 없는 경우 networking.k8s.io/v1 Ingress를 사용합니다.

이 경고는 (Fuse Online이 Kubernetes/OpenShift API 초기화 코드에 사용) 더 이상 사용되지 않는 Ingress 버전에 액세스하므로 이 경고가 표시됩니다. 이 경고는 더 이상 사용되지 않는 API를 완전히 사용하는 지표가 아니며 Fuse Online 7.10으로 업그레이드할 때 문제가 없습니다.

2.6. Fuse Online의 주요 참고 사항

Fuse 7.11 릴리스의 Fuse Online 배포의 주요 내용:

  • Fuse 7은 이제 유지 관리 지원을 제공하기 때문에 Fuse Online에 대한 지원은 더 이상 사용되지 않습니다. Fuse 7이 지원되지 않는 경우 Fuse Online에는 향후 개발이 발생하지 않습니다.
  • Fuse Online 설치는 더 이상 OCP 3.11에서 지원되지 않습니다.
  • Fuse Online에서는 Camel K 런타임 또는 KNative 커넥터를 더 이상 지원하지 않습니다.
  • Fuse Online이 Red Hat 인프라에 설치 및 프로비저닝되면 이 계정은 한 번에 실행할 수 있는 특정 수의 통합으로 제한됩니다. 자세한 내용은 가격 계획을 참조하십시오.
  • Fuse Online에 업로드하는 OpenAPI 스키마는 입력/출력 유형을 정의하지 않을 수 있습니다. Fuse Online에서 입력/출력 유형을 지정하지 않는 OpenAPI 스키마에서 사용자 지정 API 클라이언트를 생성하는 경우 통합 데이터를 API 클라이언트가 처리할 수 있는 필드 또는 API 클라이언트가 처리할 수 있는 필드에 매핑하는 통합을 생성할 수 없습니다. 통합에 사용자 정의 API로 데이터 매핑이 필요한 경우 OpenAPI 스키마를 업로드할 때 검토/편집 을 클릭하여 API 편집 툴인 API NSX를 열고 입력/출력 유형 사양을 추가합니다.
  • Fuse 7.8부터 사용자 정의 API 클라이언트 커넥터 또는 API 공급자 통합에 사용하는 OpenAPI 문서는 사이클릭 스키마 참조를 포함할 수 없습니다. 예를 들어 요청 또는 응답 본문을 지정하는 JSON 스키마는 자체를 전체적으로 참조하거나 여러 중간 스키마를 통해 자체 부분을 참조할 수 없습니다.
  • OCP 4.9 이상에서는 application-monitoring 프로젝트가 더 이상 작동하지 않습니다. Fuse Online 통합 및 인프라 구성 요소를 Prometheus 및 Grafana와 모니터링하기 위한 전제 조건입니다.

    이 문제를 해결하려면 기본 제공 모니터링 스택( openshift- monitoring 네임스페이스)을 사용하여 openshift-user-workload-monitoring 기능과 grafana-operator 를 사용하여 OCP 4.9 이상에서 Fuse Online 모니터링 리소스 추가(Prometheus 및 Grafana) 절차에 설명된 대로 ops addon 을 사용할 수 있습니다.

2.6.1. OCP 4.9 이상에서 Fuse Online 모니터링 리소스(Prometheus 및 Grafana) 추가

사전 요구 사항

  • Fuse Online은 OCP 4.9 이상에 설치 및 실행되고 있습니다.
  • oc 클라이언트 도구가 설치되어 있고 Fuse Online이 설치된 OCP 클러스터에 연결되어 있습니다.
  • OCP 클러스터에 대한 관리자 액세스 권한이 있어야 합니다.
  • Fuse Online 설치는 운영 애드온 이 활성화된 상태로 구성됩니다. 필요한 경우 다음 명령을 사용하여 활성화할 수 있습니다.

    oc patch syndesis/app --type=merge -p '{"spec": {"addons": {"ops": {"enabled": true}}}}'

절차

  1. 기존 openshift-monitoring 구성이 있는 경우 2단계로 건너뜁니다.

    그렇지 않으면 사용자 워크로드 모니터링 옵션을 true 로 설정한 openshift-monitoring 구성을 생성한 다음 3 단계로 건너뜁니다.

    oc apply -f - <<EOF
    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: cluster-monitoring-config
      namespace: openshift-monitoring
    data:
      config.yaml:
       enableUserWorkload: true
    EOF
  2. 기존 openshift-monitoring 구성이 있는 경우:

    1. 기존 openshift-monitoring 구성을 확인하여 사용자 워크로드 모니터링 옵션이 true 로 설정되어 있는지 확인합니다.

      oc get -n openshift-monitoring cm/cluster-monitoring-config -ojsonpath='{.data.config\.yaml}'

      결과가 enableUserWorkload: true 인 경우 사용자 워크로드 모니터링 옵션이 true 로 설정됩니다. 3단계로 건너뜁니다.

      결과에 다른 구성이 표시되면 다음 단계로 이동하여 ConfigMap을 편집하여 사용자 워크로드를 모니터링할 수 있습니다.

    2. 편집기에서 ConfigMap 파일을 엽니다. 예를 들면 다음과 같습니다.

      oc -n openshift-monitoring edit cm/cluster-monitoring-config
    3. enableUserWorkloadtrue 로 설정합니다. 예를 들면 다음과 같습니다.

      apiVersion: v1
      kind: ConfigMap
      metadata:
        name: cluster-monitoring-config
        namespace: openshift-monitoring
      data:
        config.yaml:
         enableUserWorkload: true
    4. ConfigMap 파일을 저장합니다.
  3. 다음 명령을 사용하여 openshift-user-workload-monitoring 네임스페이스에서 Pod 상태를 확인합니다.

    oc -n openshift-user-workload-monitoring get pods -w

    Pod의 상태가 Running이 될 때까지 기다립니다. 예를 들면 다음과 같습니다.

    prometheus-operator-5d989f48fd-2qbzd   2/2     Running
    prometheus-user-workload-0             5/5     Running   prometheus-user-workload-1             5/5     Running
    thanos-ruler-user-workload-0           3/3     Running
    thanos-ruler-user-workload-1           3/3     Running
  4. Prometheus에서 Fuse Online 경고 규칙이 활성화되어 있는지 확인합니다.

    1. 내부 prometheus 인스턴스에 액세스

      oc port-forward -n openshift-user-workload-monitoring pod/prometheus-user-workload-0 9090
    2. 브라우저를 localhost:9090으로 엽니다.
    3. 상태> 대상을 선택합니다. 세 개의 구문 엔드 포인트가 표시됩니다.
    4. CTRL-C 를 눌러 포트-전달 프로세스를 종료합니다.
  5. OperatorHub에서 Grafana Operator 4.1.0을 선택한 네임스페이스(예: grafana- ECDHE)에 설치합니다.
  6. grafana-operator 가 노드 및 네임스페이스를 나열할 수 있도록 클러스터 역할 및 클러스터 역할 바인딩을 추가합니다.

    1. grafana-operator 웹 사이트에서 클러스터 역할 YAML 파일을 다운로드합니다.

      curl https://raw.githubusercontent.com/grafana-operator/grafana-operator/master/deploy/cluster_roles/cluster_role_grafana_operator.yaml > tmp_role.yaml
    2. grafana-operator 에 대한 클러스터 권한을 추가하여 다른 네임스페이스 및 노드를 읽습니다.

      cat <<EOF >> tmp_role.yaml
        - apiGroups:
            - ""
          resources:
            - namespaces
            - nodes
          verbs:
            - get
            - list
            - watch
      EOF
      oc apply -f tmp_role.yaml
      oc apply -f - <<EOF
      apiVersion: rbac.authorization.k8s.io/v1
      kind: ClusterRoleBinding
      metadata:
        name: grafana-operator
      roleRef:
        name: grafana-operator
        kind: ClusterRole
        apiGroup: ""
      subjects:
        - kind: ServiceAccount
          name: grafana-operator-controller-manager
          namespace: grafana-middleware
      EOF
  7. DASHBOARD_NAMESPACES_ALL 환경 변수를 사용하여 grafana-operator 가 네임스페이스를 제한하여 다른 네임스페이스의 Grafana 대시보드를 읽을 수 있도록 활성화합니다.

    oc -n grafana-middleware patch subs/grafana-operator --type=merge -p '{"spec":{"config":{"env":[{"name":"DASHBOARD_NAMESPACES_ALL","value":"true"}]}}}'
  8. grafana Pod가 다시 생성되었는지 확인합니다.

    oc -n grafana-middleware get pods -w
  9. 선택적으로 grafana-operator 로그를 확인합니다.

    oc -n grafana-middleware logs -f `oc -n grafana-middleware get pods -oname|grep grafana-operator-controller-manager` -c manager
  10. Grafana 사용자 지정 리소스 를 추가하여 Grafana 서버 Pod를 시작합니다. 예를 들면 다음과 같습니다.

    oc apply -f - <<EOF
    apiVersion: grafana.integreatly.org/v1beta1
    kind: Grafana
    metadata:
      name: grafana-middleware
      namespace: grafana-middleware
    spec:
      config:
        auth:
          disable_signout_menu: true
        auth.anonymous:
          enabled: true
        log:
          level: warn
          mode: console
        security:
          admin_password: secret
          admin_user: root
      dashboardLabelSelector:
      - matchExpressions:
        - key: app
          operator: In
          values:
          - grafana
          - syndesis
      ingress:
        enabled: true
    EOF
  11. grafana-operator 가 모니터링 정보를 읽도록 허용합니다.

    oc -n grafana-middleware adm policy add-cluster-role-to-user cluster-monitoring-view -z grafana-serviceaccount
  12. 쿼리에 GrafanaDatasource 를 추가합니다. thanos-querier:

    oc apply -f - <<EOF
    apiVersion: grafana.integreatly.org/v1beta1
    kind: GrafanaDataSource
    metadata:
      name: prometheus-grafanadatasource
      namespace: grafana-middleware
    spec:
      datasources:
        - access: proxy
          editable: true
          isDefault: true
          jsonData:
            httpHeaderName1: 'Authorization'
            timeInterval: 5s
            tlsSkipVerify: true
          name: Prometheus
          secureJsonData:
          httpHeaderValue1: "Bearer $(oc -n grafana-middleware serviceaccounts get-token grafana-serviceaccount)"
          type: prometheus
          url: "https://$(oc get route thanos-querier -n openshift-monitoring -ojsonpath='{.spec.host}')"
      name: prometheus-grafanadatasource.yaml
    EOF
  13. grafana 서버 로그를 확인합니다.

    oc logs -f `oc get pods -l app=grafana -oname`
  14. grafana URL에 액세스하여 Fuse Online 대시보드를 봅니다.

    echo "https://"$(oc -n grafana-middleware get route/grafana-route -ojsonpath='{.spec.host}')

2.7. Fuse Online 기술 지원 받기

기술 지원을 받으려면 Fuse Online 콘솔의 왼쪽 탐색 패널에서 지원을 클릭합니다. 지원 페이지를 사용하여 모든 통합 또는 사용자가 선택하는 하나 이상의 통합에 대한 진단 정보를 다운로드합니다. 이 페이지에는 지원 티켓을 열고 다운로드한 진단 정보를 제공하는 링크도 제공됩니다.

2.8. Fuse Online의 기술 프리뷰 기능

이 릴리스에는 아래에 나열된 기술 프리뷰 기능이 포함되어 있습니다.

중요

기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있으며 프로덕션에서는 사용하지 않는 것이 좋습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다. 자세한 내용은 Red Hat 기술 프리뷰 기능 지원 범위를 참조하십시오.

  • Fuse Online 감사

    Fuse Online에서는 다음 Fuse Online 구성 요소에 대해 사용자가 변경한 사항에 대한 기본 감사를 지원합니다.

    • 연결 - Fuse 온라인 웹 콘솔의 커넥터의 세부 정보 페이지에 표시된 이름 및 기타 필드입니다.
    • Connectors - 이름 필드입니다.
    • 통합 - 이름 필드입니다.
  • 데이터 필드 매핑을 위한 조건식

    데이터 매퍼에서는 조건부 표현식을 지정하고 이를 데이터 매핑에 적용할 수 있습니다. 예를 들어 조건부 표현식은 소스 필드의 평가와 소스 필드가 비어 있는 경우 대상 필드를 채우는 방법을 지정할 수 있습니다. 지정할 수 있는 표현식의 제한된 세트는 Microsoftxxxx 표현식과 유사합니다.

  • 데이터 매퍼의 사용자 정의 속성에 대한 문서 범위

    데이터 매퍼에서는 소스 및 대상 매핑에 대해 정의한 속성의 범위를 지정할 수 있습니다. 매핑 세부 정보 패널에서 속성 옆에 있는 추가 (+)를 클릭합니다. Create Property 대화 상자에서 새 Scope 옵션에 대해 현재 메시지 헤더, 이전 단계의 메시지 헤더 또는 Camel 관련 속성에 대한 Camel Exchange Property 를 선택할 수 있습니다.

  • OAuth를 사용하는 REST API 클라이언트의 경우 API 클라이언트 커넥터를 생성할 때 해당 커넥터에서 생성하는 연결의 기본 OAuth2 동작을 변경할 수 있습니다. OpenAPI 사양을 위한 Fuse Online 벤더 확장 기능은 다음과 같습니다.

    • 클라이언트 자격 증명을 매개 변수로 제공합니다.
    • HTTP 응답 상태 코드를 기반으로 새 액세스 토큰을 가져옵니다.

3장. OpenShift의 Fuse

OpenShift의 Fuse를 사용하면 OpenShift Container Platform에 Fuse 애플리케이션을 배포할 수 있습니다.

3.1. 지원되는 OpenShift 버전

OpenShift에서 Fuse와 함께 사용할 OpenShift Container Platform의 지원되는 버전(또는 버전)에 대한 자세한 내용은 지원되는 구성 페이지를 참조하십시오.

3.2. 지원되는 이미지

OpenShift의 Fuse는 다음과 같은 Docker 형식의 이미지를 제공합니다.

Image플랫폼지원되는 아키텍처

fuse7/fuse-java-openshift-rhel8

Spring Boot

AMD64 및 Intel 64(x86_64)

fuse7/fuse-java-openshift-jdk11-rhel8

Spring Boot

AMD64 및 Intel 64(x86_64)

fuse7/fuse-java-openshift-openj9-11-rhel8

Spring Boot

IBM Z 및 LinuxONE (s390x)
IBM Power Systems (ppc64le)

fuse7/fuse-karaf-openshift-rhel8

Apache Karaf

AMD64 및 Intel 64(x86_64)

fuse7/fuse-karaf-openshift-jdk11-rhel8

Apache Karaf

AMD64 및 Intel 64(x86_64)

fuse7/fuse-eap-openshift-jdk8-rhel7

Red Hat JBoss Enterprise Application Platform

AMD64 및 Intel 64(x86_64)

fuse7/fuse-eap-openshift-jdk11-rhel8

Red Hat JBoss Enterprise Application Platform

AMD64 및 Intel 64(x86_64)

fuse7/fuse-console-rhel8

Fuse 콘솔

AMD64 및 Intel 64(x86_64)
IBM Z 및 LinuxONE(s390x)
IBM Power Systems(ppc64le)

fuse7/fuse-console—​rhel8-operator

Fuse 콘솔 Operator

AMD64 및 Intel 64(x86_64)
IBM Z 및 LinuxONE(s390x)
IBM Power Systems(ppc64le)

fuse7/fuse-apicurito-generator-rhel8

Apicurito REST 애플리케이션 생성기

AMD64 및 Intel 64(x86_64)

fuse7/fuse-apicurito-rhel8

Apicurito REST API 편집기

AMD64 및 Intel 64(x86_64)

fuse7/fuse-apicurito-rhel8-operator

API 4.6.1 Operator

AMD64 및 Intel 64(x86_64)

3.3. OpenShift의 Fuse 7.11의 새로운 기능

OpenShift의 Fuse는 7.11 버전의 새로운 기능을 제공합니다.

  • Fuse 콘솔 성능 튜닝(OpenShift 4.x만 해당)

    clientBodyBufferSize,proxyBuffers, subrequestOutputBufferSize 환경 변수를 설정하여 Fuse 콘솔의 성능을 조정할 수 있습니다.

    참고: 이 기능은 OpenShift 3.11에서 지원되지 않습니다.

  • JDK 11 지원

    Fuse 7.11은 JDK 11을 사용하여 OpenShift 빠른 시작시 Fuse를 빌드할 수 있도록 지원합니다.

  • openshift-maven-plugin을 사용하여 빠른 시작 실행

    Fuse 7.11은 Maven archtypes를 사용하여 OpenShift 빠른 시작시 Fuse를 빌드하고 실행할 때 새로운 openshift-maven-plugin 을 사용합니다.

  • IBM Power Systems, IBM Z 및 LinuxONE 지원

    Fuse 7.11은 Red Hat OpenShift Container Platform 4.9 이상에서 IBM Power Systems(ppc64le), IBM Z 및 LinuxONE(s390x)에 대한 지원이 추가되었습니다.

    참고

    Fuse 7.11에서는 IBM Power Systems, IBM Z 및 LinuxONE에 OpenShift 이미지 스트림 및 템플릿에 Fuse를 설치할 수 없습니다. OpenShift Operator에 Fuse를 사용하여 설치할 수 있는 구성 요소만 IBM Power Systems, IBM Z 및 LinuxONE에서 지원됩니다.

3.4. 중요한 참고

OpenShift 배포에서 Fuse 7.11 릴리스의 주요 정보:

OpenShift Container Platform (OCP) 4.9 이상에서 Fuse 7.11 지원
Fuse 7.11에는 OCP(OpenShift Container Platform) 4.9 이상에서 작업할 수 있는 업데이트가 포함되어 있습니다. OCP 4.10으로 업그레이드하려는 경우 OCP를 버전 4.10으로 업그레이드 하기 전에 Fuse를 버전 7.11로 업그레이드해야 합니다. 이전 버전의 Fuse (7.10)는 OCP 4.9 이상을 지원하지 않습니다.
데이터 가상화가 제거됨
데이터 가상화는 Fuse 7.7 이후 더 이상 사용되지 않으며 Fuse 7.8에서 제거되었습니다.
Spring Boot 1이 제거됨
Spring Boot 1은 Fuse 7.7부터 더 이상 사용되지 않으며 Fuse 7.8에서 제거되었습니다. Spring Boot 2.0 마이그레이션 가이드의 지침에 따라 Spring Boot 애플리케이션을 Spring Boot 2로 마이그레이션 하는 것이 좋습니다.
Fabric8 Maven 플러그인 제거
Fabric8 Maven 플러그인은 Fuse 7.10에서 완전히 제거되고 Fuse 7.10 이후 OpenShift Maven 플러그인 으로 교체됩니다. OpenShift Maven 플러그인을 사용하여 애플리케이션을 빌드하고 배포합니다.
JDK11을 사용하여 빠른 시작 실행
런타임에 JDK11 기반 이미지를 사용하려는 경우 컴파일 시간 동안 올바른 JDK11 프로필을 사용하십시오. JDK11을 사용하여 빠른 시작을 빌드하고 배포할 때 빌드 머신에 JDK11을 설치한 다음 올바른 JDK11 프로필을 사용하여 빠른 시작을 빌드했는지 확인합니다.
Spring-boot artifact Id의 변경 사항
Fuse 7.11에서 Spring Boot가 2.5.13으로 업그레이드되었습니다. 이 새 버전에서는 spring-cloud-starter-kubernetes-config 아티팩트 id가 spring-cloud-starter-kubernetes-client-config 로 변경되었습니다.

빠른 시작 Spring-Boot RHOSAK는 Spring-boot 업그레이드로 인해 실패합니다.

eap-camel-jpa 빠른 시작이 제거됨
종속성 관련 문제로 인해 Fuse 7.8에서 eap-camel-jpa 빠른 시작이 제거되었습니다.
Fuse 7.8 이후에는 Jolokia에 외부에서 액세스할 수 없습니다.
Fuse 7.8부터 Jolokia 기본 프로토콜이 HTTP에서 HTTPS로 전환되었습니다.
FIPS 지원 Jolokia 에이전트를 사용할 수 없습니다.
OCP FIPS 지원 Jolokia 에이전트는 지원되지 않는 보안 인코딩으로 인해 사용할 수 없습니다.

4장. Fuse Standalone

4.1. 지원되는 컨테이너

Fuse 독립 실행형 7.11은 다음 런타임 컨테이너에서 지원됩니다.

  • Spring Boot 2(독립 실행형)
  • Apache Karaf
  • Red Hat JBoss Enterprise Application Platform (JBoss EAP)

4.2. Fuse 7.11의 새로운 기능

Fuse 독립 실행형 버전의 7.11의 주요 새로운 기능은 다음과 같습니다.

Apache Karaf에서 Java 11 지원
Java 11은 이제 Apache Karaf 런타임에서 지원됩니다.

4.3. 기술 프리뷰 기능

Fuse 독립 실행형의 기능은 기술 프리뷰 이며 Fuse 7.11에서는 지원되지 않습니다.

Saga EIP
EIP(Enterprise Integration Pattern)는 기술 프리뷰 기능이며 메모리 내 S의 서비스만 제공합니다(프로덕션 환경에 적합하지 않음). LRA S의 서비스는 지원되지 않습니다. 자세한 내용은 "Apache Camel 개발 가이드"의 섹션 S exclusive EIP 를 참조하십시오.

4.3.1. Apache Camel에 대한 Fuse 툴 지원

Fuse 툴링은 Camel 애플리케이션 개발에 대해 플랫폼 간 교차 IDE 접근 방식을 제공하며, Apache Camel 언어 지원 확장 기능 또는 Visual Studio 코드, Eclipse IDE 및 Eclipse Che에 대한 플러그인을 제공합니다.

Visual Studio Code 기능

참고

VS Code Apache Camel 확장은 커뮤니티 기능입니다. 이는 Red Hat에서 지원하지 않습니다.

Apache Camel 확장에 대한 언어 지원은 다음과 같은 Camel URI 기능을 제공합니다.

XML DSL 및 Java DSL의 경우:

  • VS Code BOOM 패널에서 엔드포인트로 이동할 수 있으며 파일 탐색 패널에서 Go > Go to Symbol으로 이동할 수 있습니다.
  • 입력하는 경우 편집기는 Camel 구성 요소, 속성 및 특성 값 목록에 대한 코드 완료를 제공합니다.
  • Camel 구성 요소를 마우스로 가리키면 편집기에 구성 요소에 대한 간략한 설명이 표시됩니다( Apache Camel 구성 요소 참조).
  • 파일을 편집하면 Camel 코드에 대해 Apache Camel 검증 검사를 수행합니다.
  • 파일 → preference → Settings → Apache Camel Tooling → Camel 카탈로그 버전을 선택하여 특정 Camel 카탈로그 버전을 지정할 수 있습니다.
  • "Quick fix" 기능을 사용하여 잘못된ECDHE 값 및 알 수 없는 Camel URI 구성 요소 속성을 처리할 수 있습니다.

XML DSL의 경우에만 해당:

  • VS CodeECDHE 패널에서 Camel 컨텍스트 및 라우트로 이동할 수 있으며, 파일 탐색 패널에서 Go > Go to Symbol으로 이동할 수 있습니다.
  • 입력하는 경우 편집기는 직접 , 직접 VM,VM SEDA 구성 요소의 참조된 ID에 대한 코드 완료를 제공합니다.
  • 열려 있는 모든 Camel 파일에서 직접직접 VM 구성 요소에 대한 참조를 확인할 수 있습니다.

속성의 경우:

  • Camel 구성 요소 속성 완료
  • 진단

Apache Camel 기능에 대한 언어 지원에 액세스하려면 하나 이상의 확장 기능을 추가합니다.

Apache Camel 확장 팩은 다음과 같은 VS Code 확장을 설치합니다.

선택적으로 확장을 개별적으로 설치할 수 있습니다.

자세한 내용은 다음 readme 파일을 참조하십시오.

Eclipse IDE 기능

Apache Camel Eclipse 플러그인에 대한 언어 지원은 Camel URI에 대해 다음과 같은 기능을 제공합니다.

XML DSL 및 Java DSL 모두에 대한 일반 Eclipse 텍스트 편집기에서 다음을 수행합니다.

  • 입력하는 경우 편집기는 Camel 구성 요소, 속성 및 특성 값 목록에 대한 코드 완료를 제공합니다.
  • Camel 구성 요소를 마우스로 가리키면 편집기에 구성 요소에 대한 간략한 설명이 표시됩니다( Apache Camel 구성 요소 참조).

Apache Camel 기능에 대한 언어 지원에 액세스하려면 Eclipse Marketplace에서 Eclipse 플러그인을 설치합니다. 자세한 내용은 Apache Camel Language Server Protocol for Eclipse IDE의 readme 파일을 참조하십시오.

Eclipse Che 기능

Eclipse Che 7 용 Apache Camel 플러그인에 대한 언어 지원은 XML DSL 및 Java DSL에서 Camel URI를 위한 기능을 제공합니다.

  • 입력하는 경우 편집기는 Camel 구성 요소, 속성 및 특성 값 목록에 대한 코드 완료를 제공합니다.
  • Camel 구성 요소를 마우스로 가리키면 편집기에 구성 요소에 대한 간략한 설명이 표시됩니다( Apache Camel 구성 요소 참조).
  • 파일을 저장할 때 편집기는 Camel 코드에 대해 Apache Camel 검증 검사를 수행합니다.

Eclipse Che용 이 플러그인을 활성화하려면 Spring Boot를 기반으로 "Apache Camel"을 사용하거나 작업 공간 구성을 편집할 수 있습니다.

4.4. Fuse 7.11 및 Fuse 7.11.1용 BOM 파일

지원되는 Fuse 7.11 또는 7.11.1 아티팩트를 사용하도록 Maven 프로젝트를 구성하려면 이 섹션에 설명된 BOM 버전을 사용하십시오.

4.4.1. Fuse 7.11.1용 BOM 파일

7.11.1 종속성을 사용하도록 Fuse 독립 실행형 애플리케이션을 업그레이드하려면 Maven pom.xml 을 편집하고 다음 표에 나열된 BOM 및 Maven 플러그인 버전을 변경합니다.

표 4.1. BOM을 사용한 Maven BOM 및 7.11.1용 플러그인 버전

컨테이너 유형Maven BOM 또는 Plugin Artifact groupId/artifactIdFuse 7.11.1용 버전

Spring Boot 2

org.jboss.redhat-fuse/fuse-springboot-bom

7.11.1.fuse-sb2-7_11_1-00017-redhat-00002

org.jboss.redhat-fuse/spring-boot-maven-plugin

7.11.1.fuse-sb2-7_11_1-00017-redhat-00002

Apache Karaf

org.jboss.redhat-fuse/fuse-karaf-bom

7.11.1.fuse-sb2-7_11_1-00017-redhat-00002

org.jboss.redhat-fuse/karaf-maven-plugin

7.11.1.fuse-sb2-7_11_1-00017-redhat-00002

JBoss EAP

org.jboss.redhat-fuse/fuse-eap-bom

7.11.1.fuse-sb2-7_11_1-00017-redhat-00002

BOM 사용에 대한 자세한 내용은 마이그레이션 가이드를 참조하십시오.

4.4.2. Fuse 7.11용 BOM 파일

7.11 종속 항목을 사용하도록 Fuse 독립형 애플리케이션을 업그레이드하려면 Maven pom.xml 을 편집하고 다음 표에 나열된 BOM 및 Maven 플러그인 버전을 변경합니다.

표 4.2. BOM을 사용하는 7.11용 Maven BOM 및 플러그인 버전

컨테이너 유형Maven BOM 또는 Plugin Artifact groupId/artifactIdFuse 7.11 버전

Spring Boot 2

org.jboss.redhat-fuse/fuse-springboot-bom

7.11.0.fuse-sb2-7_11_0-00028-redhat-00001

org.jboss.redhat-fuse/spring-boot-maven-plugin

7.11.0.fuse-sb2-7_11_0-00028-redhat-00001

Apache Karaf

org.jboss.redhat-fuse/fuse-karaf-bom

7.11.0.fuse-sb2-7_11_0-00028-redhat-00001

org.jboss.redhat-fuse/karaf-maven-plugin

7.11.0.fuse-sb2-7_11_0-00028-redhat-00001

JBoss EAP

org.jboss.redhat-fuse/fuse-eap-bom

7.11.0.fuse-sb2-7_11_0-00028-redhat-00001

BOM 사용에 대한 자세한 내용은 마이그레이션 가이드를 참조하십시오.

4.5. 중요한 참고

Fuse 독립 실행형 배포의 Fuse 7.11 릴리스의 주요 정보:

Apache Karaf에서 Java 11 지원
Fuse 7.11 릴리스에서는 Apache Karaf 런타임에서 Java 11을 지원합니다.
Karaf 런타임 및 JBoss EAP에 대한 지원은 더 이상 사용되지 않습니다.
Fuse 7은 Fuse 7.11 릴리스에서 지원되지 않으므로 Karaf 런타임 및 JBoss EAP에 대한 지원은 더 이상 사용되지 않습니다.
MongoClients 팩토리를 사용하여 MongoDB에 대한 연결 생성

Fuse 7.10 이상 버전에서 com.mongodb.MongoClient 대신 com.mongodb.client.MongoClient 를 사용하여 MongoDB에 대한 연결을 생성합니다(전체 경로의 추가 .client 하위 패키지 참조).

이 문제는 camel-mongodb 를 사용하는 모든 사용자 애플리케이션에 영향을 미치므로 이제 com.mongodb.client.MongoClient 인스턴스로 connectionBean을 생성해야 합니다. 또한 이 클래스에 의해 노출되는 메서드가 더 많은 사용자 코드를 리팩터링해야 하는 이전 클래스와 정확히 동일하지는 않습니다.

예를 들어 다음과 같이 MongoDB에 대한 연결을 생성합니다.

import com.mongodb.client.MongoClient;

다음 예와 같이 MongoClient DestinationRule을 생성할 수 있습니다.

return MongoClients.create("mongodb://admin:password@192.168.99.102:32553");

5장. 사용되지 않는 기능 및 제거된 기능

지원이 필요하거나 Fuse 7의 향후 변경 사항에 대해 질문이 있는 경우 support@redhat.com 로 문의하십시오.

5.1. 더 이상 사용되지 않음

다음 기능은 Fuse 7.11에서 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다.

Fuse Online에 대한 지원은 더 이상 사용되지 않음
Fuse 7은 이제 유지 관리 지원을 제공하기 때문에 Fuse Online에 대한 지원은 더 이상 사용되지 않습니다. Fuse 7이 지원되지 않는 경우 Fuse Online에는 향후 개발이 발생하지 않습니다.
Karaf OSGi 런타임 및 JBoss EAP(Enterprise Application Platform)에 대한 지원은 더 이상 사용되지 않습니다.
2024년 6월 30일에 Fuse 7이 지원되지 않으면 Karaf OSGi 런타임 및 EAP(JBoss Enterprise Application Platform)에 대한 지원이 중단됩니다. Fuse 7이 지원되지 않는 경우 Camel은 Karaf OSGi 또는 JBoss EAP에서 더 이상 지원되지 않습니다.
OpenWire 프로토콜이 더 이상 사용되지 않음
Fuse 7.10부터 AMQ Broker 인스턴스를 연결하는 데 사용할 수 있는 OpenWire 프로토콜 사용이 더 이상 사용되지 않습니다. AMQ Broker 버전 7.9.0 이후 AMQ Broker에서 OpenWire 프로토콜도 더 이상 사용되지 않습니다.
wsdl2rest 툴이 더 이상 사용되지 않음
Fuse 7.10부터 wsdl2rest 명령줄 툴이 더 이상 사용되지 않습니다. VS Code용 WSDL 2 Camel Rest DSL 확장도 더 이상 사용되지 않습니다.
OCP 4에 설치할 Fuse Online 설치 스크립트
Fuse 7.8부터 OpenShift Container Platform (OCP) 4.x 버전에 Fuse Online을 설치하기 위해 Fuse Online 설치 스크립트가 더 이상 사용되지 않습니다. OCP 4.x 버전에서는 Fuse Online Operator를 사용하는 것이 좋습니다.
Camel 애플리케이션에서 PHP, Python 및 Ruby 스크립팅 언어가 더 이상 사용되지 않음
PHP, Python 및 Ruby 스크립팅 언어는 Fuse 7.4 이후 Camel 애플리케이션에서 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. Camel 커뮤니티는 Camel 2.19 이후 PHP, Python, Ruby가 더 이상 사용되지 않습니다( CAMEL-10973참조). 이는 모든 Fuse 컨테이너 유형인 Apache Karaf, JBoss EAP 및 Spring Boot에 적용됩니다.
HP-ECDHE OS가 더 이상 사용되지 않음
HP-ECDHE 운영 체제는 Fuse 7.2부터 더 이상 사용되지 않으며 이 운영 체제에 대한 지원은 향후 Fuse 릴리스에서 제거될 수 있습니다. 특히 JBoss EAP 7.2 컨테이너는 이미 HP-ECDHE에 대한 지원을 중단했으며 결과적으로 JBoss EAP 7.2에서 실행되는 Fuse의 향후 버전은 HP-ECDHE에서 지원되지 않습니다.
CamelECDHETT 구성 요소가 더 이상 사용되지 않음
CamelECDHETT 구성 요소는 Fuse 7.0에서 더 이상 사용되지 않으며 향후 Fuse 릴리스에서 제거될 예정입니다. 인기있는 Eclipse Paho 라이브러리를 사용하여ECDHETT 메시징 프로토콜을 지원하는 Camel Paho 구성 요소를 대신 사용할 수 있습니다.
Camel LevelDB 구성 요소는 Linux를 제외한 모든 운영 체제에서 더 이상 사용되지 않습니다.
Fuse 6.3 이후 Camel LevelDB(camel-leveldb) 구성 요소는 Red Hat Enterprise Linux를 제외한 모든 운영 체제에서 더 이상 사용되지 않습니다. 향후 Camel LevelDB 구성 요소는 Red Hat Enterprise Linux에서만 지원됩니다.
Camel SJMS 구성 요소의 BatchMessage 클래스가 더 이상 사용되지 않음
Camel SJMS 구성 요소의 BatchMessage 클래스는 Fuse 7에서 더 이상 사용되지 않으며(버전 2.17 이후 Apache Camel에서 더 이상 사용되지 않으며 Apache Camel 및 Fuse의 향후 버전에서 제거될 수 있습니다.

5.2. Fuse 7.11에서 제거

OCP 3.11에 Fuse Online 설치
OCP 3.11에 Fuse 온라인 환경 7.11 설치는 지원되지 않습니다. Fuse Online 설치 스크립트는 OCP 3.11에 Fuse Online을 설치하기 위해 완전히 제거됩니다.
RSA/SHA-1 Ciphers not supported by Default by camel-ftp and camel-ssh

Fuse 7.11에서 camel-ftpcamel-ssh 구성 요소는 기본적으로 RSA/SHA-1 암호가 있는 TLS를 더 이상 지원하지 않습니다. JSch 라이브러리에 종속된 기타 Camel 구성 요소도 영향을 받을 수 있습니다.

자세한 내용은 Red Hat 고객 포털 문서를 참조하십시오.

5.3. Fuse 7.10에서 제거

fabric8-maven-plugin
fabric8-maven-plugin 은 Fuse 7.10에서 완전히 제거되었습니다. OpenShift에서 Fuse에서 Maven 프로젝트를 빌드하고 배포하려면 openshift-maven-plugin 을 사용하는 것이 좋습니다. 플러그인은 플러그인에 대한 광범위한 문서 를 제공하는 Eclipse JKube에 의해 유지 관리됩니다.

5.4. Fuse 7.8에서 제거

Spring Boot 1
Spring Boot 1은 Fuse 7.8에서 더 이상 지원되지 않습니다. Spring Boot 2.0 마이그레이션 가이드의 지침에 따라 Spring Boot 애플리케이션을 Spring Boot 2로 마이그레이션 하는 것이 좋습니다.
Fuse Online의 Camel K 런타임
Fuse Online의 Camel K 런타임(기술 프리뷰 기능)은 Fuse 7.8에서 더 이상 지원되지 않습니다.
Camel Json 구성 요소가 7.8에서 제거됨
Fuse 7.8에서 Camel ECDHEJson(camel-xmljson) 구성 요소가 제거되었습니다.

5.5. Fuse 7.5에서 제거

Fuse 7.5에서 다음 기능이 제거되었습니다.

MS SQL Server 2014과의 통합 지원이 7.5에서 중단됨
MS SQL Server 2014은 Fuse 7.5와의 통합을 더 이상 테스트하고 지원하지 않습니다. MS SQL Server 2016 또는 2017의 최신 버전 중 하나를 사용하는 것이 좋습니다.
Camelknative 구성 요소가 7.5에서 제거됨

camel-linkedin 구성 요소는 Fuse 7.5에서 제거되었습니다.

중요

Fuse 7.5에서 제거되지만 camel-linkedin 구성 요소는 이후 릴리스에서 복원될 가능성이 높습니다.

5.6. Fuse 7.3에서 제거

Fuse 7.3에서 다음 기능이 제거되었습니다.

Camel YQL 구성 요소가 7.3에서 제거됨
Camel YQL 구성 요소가 Fuse 7.3에서 제거되었습니다.
openjpa 및 OpenJPA3 Karaf 기능이 7.3에서 제거됨
openjpa 기능과 openjpa3 기능이 7.3의 Apache Karaf 컨테이너에서 제거되었습니다. JavaECDHE Architecture(JPA) 구현의 경우 지원되는 ECDHE 기능을 대신 사용합니다.
Camel-jetty Karaf 기능이 7.3에서 제거됨
camel-jetty 기능은 7.3의 Apache Karaf 컨테이너에서 제거되었습니다. groupty 8을 사용하기 때문입니다. 대신 camel-jetty9 기능을 사용하십시오.
pax-jms-oracleaq Karaf 기능이 7.3에서 제거됨
pax-jms-oracleaq 기능은 무료 Oracle AQ 라이브러리가 필요하므로 7.3의 Apache Karaf 컨테이너에서 제거되었습니다.
7.3의 Camel-elasticsearch 구성 요소가 EAP의 Fuse에서 제거됨
camel-elasticsearch 구성 요소는 7.3의 EAP의 Fuse에서 제거되었습니다. 대신 최신 camel-elasticsearch-rest 구성 요소를 사용합니다.

5.7. Fuse 7.2에서 제거

Fuse 7.2에서 다음 기능이 제거되었습니다.

Camel XMLRPC 구성 요소가 7.2에서 제거됨
Camel XMLRPC 구성 요소가 Fuse 7.2에서 제거되었습니다.
Camel Netty 구성 요소가 7.2에서 제거됨
Camel Netty 구성 요소가 Fuse 7.2에서 제거되었습니다. 대신 Camel Netty4 구성 요소를 사용하는 것이 좋습니다.

5.8. Fuse 7.0에서 제거

Fuse 7.0에서 다음 기능이 제거되었습니다.

Red Hat JBoss Operations Network (JON)에 대한 지원이 7.0에서 제거됨
Fuse 7.0 이후 Karaf의 Fuse는 더 이상 JON을 지원하지 않으며 JON 런타임과 통합하기 위한 JON 플러그인을 더 이상 제공하지 않습니다.
내장된 ActiveMQ 브로커가 7.0에서 제거됨
Fuse 7.0부터 Karaf의 Fuse는 더 이상 내장된 ActiveMQ 브로커를 제공하지 않습니다. 고객은 지원되는 원격 브로커에 직접 연결해야합니다. 지원되는 브로커에 대한 자세한 내용은 Red Hat Fuse 지원 구성 페이지 의 "지원되는 메시징 공급자" 섹션을 참조하십시오.
Fuse 통합 팩이 7.0에서 제거됨
Red Hat JBoss BPM Suite 및 Red Hat JBoss BRMS와 함께 제공되는 구성 요소에서 규칙 및 프로세스 실행을 지원합니다.
하위 컨테이너 관리를 위한 Karaf 콘솔 명령이 7.0에서 제거됨

Fuse 7.0부터 하위 컨테이너 관리에 대한 Karaf 콘솔 명령은 지원되지 않습니다. 즉, instance: (Karaf 4.x 구문) 접두사가 붙은 콘솔 명령과 admin 으로 접두사가 붙은 콘솔 명령(Karaf 2.x 구문)은 지원되지 않습니다.

참고

Fuse 7.0 GA 릴리스에서는 인스턴스가 제거되지 않습니다. 이것은 확인된 문제입니다.

4.6.1이 7.0에서 제거됨
Fuse 7.0부터ECDHE가 제거되었으므로 대신 Apache Camel을 직접 사용해야 합니다. 자세한 내용은 지식 기반 문서인ECDHE 지원 계획인 Fuse 7을 사용한 후 참조하십시오.
Fabric8 1.x에 대한 지원이 7.0에서 제거됨

Fuse 7.0 이후 Fabric8 v1은 Fabric8 v2 기술의 구성 요소가 포함된 OpenShift에서 Fuse (이전의 Fuse Integration Services)로 교체되었습니다. OpenShift의 Fuse는 OpenShift 내에서 통합 마이크로 서비스를 개발, 배포 및 관리할 수 있는 툴 및 Docker 형식의 이미지 세트를 제공합니다.

OpenShift의 Fuse에는 다른 아키텍처가 있지만 Fabric8 v1에서 제공하는 것과 동일한 프로비저닝, 자동화, 중앙 구성 및 관리 요구 사항을 충족합니다. 자세한 내용은 Fuse on OpenShift Guide 를 참조하십시오.

Google App Engine용 Camel 구성 요소가 7.0에서 제거됨
Google App Engine(camel-gae)용 Camel 구성 요소가 Fuse 7.0에서 제거되었습니다.
CamelECDHE 구성 요소가 7.0에서 제거됨
CamelECDHE 구성 요소(camel-jbpm)가 Fuse 7.0에서 제거되었습니다.
Fuse를 서비스로 설치하기 위한 Tanuki 기반 래퍼가 7.0에서 제거됨
Fuse 7.0에서 Fuse로 Fuse로 Fuse로 Fuse를 설치했습니다. Apache Karaf 컨테이너를 서비스로 설치하려면 bin/contrib 디렉토리에서 새 karaf-service-*.sh 스크립트를 사용하는 것이 좋습니다.
Smooks가 7.0에서 제거됨
Fuse 7.0부터ECDHE의 Smooks 구성 요소가 제거되었습니다.
BPEL이 7.0에서 제거됨
BPEL ( Riftsaw 프로젝트 기반)은 Fuse 7.0에서 제거되었습니다. 현재 BPEL을 사용하는 경우 Red Hat JBoss BPM Suite로 마이그레이션하는 것이 좋습니다.
Design Time Governance가 7.0에서 제거됨
Design Time Governance 구성 요소가 7.0에서 제거되었습니다.
runtime Governance가 7.0에서 제거됨
Fuse 7.0 이후 Runtime Governance (RTGov) 구성 요소가 제거되었습니다.
s-RAMP가 7.0에서 제거됨
S-RAMP( SOA Repository Artifact Model and Protocol) 구성 요소가 Fuse 7.0에서 제거되었습니다.
bin/patch 스크립트가 7.0에서 제거됨
bin/patch 스크립트(Windows O/S의bin\patch. knative)가 Fuse 7.0에서 제거되었습니다.
Spring Dynamic Modules (Spring-DM)은 7.0에서 지원되지 않습니다.
Spring-DM ( Spring XML을 Apache Karaf의 OSGi 서비스 계층과 통합)은 Fuse 7.0에서 지원되지 않으며, 대신ECDHE 프레임워크를 사용해야 합니다. ECDHE XML을 사용하면 Spring 프레임워크의 Java 라이브러리가 사용되는 것을 방지할 수 없습니다. Spring의 최신 버전은ECDHE과 호환됩니다.
Apache OpenJPA는 7.0에서 지원되지 않습니다.
Fuse7.0에서는 JDK(Java OpenJPA)의 Apache OpenJPA 구현이 지원되지 않습니다. 대신 DestinationRule 구현을 사용하는 것이 좋습니다. http://hibernate.org/orm/

5.9. Fuse 7.0에서 교체

Fuse 7.0에서는 다음 기능이 교체되었습니다.

Geronimo 트랜잭션 관리자가 7.0에서 교체됨
Fuse 7.0에서는 Karaf 컨테이너의 Geronimo 트랜잭션 관리자가 Narayana 로 교체되었습니다.
groupty 컨테이너가 7.0에서 교체됨
Fuse 7.0에서는 "ty" 컨테이너로 대체 되었습니다. 처음에는 이 변경 사항은 (예: Karaf 컨테이너)의 내부 사용에만 적용됩니다. 기타 다른 구성 요소는 향후 릴리스에서 제거될 수 있습니다.

6장. Fuse 7.11에서 지원되지 않는 기능

다음 기능은 Red Hat Fuse 7.11에서 지원되지 않습니다.

IBM PowerPC 및 Z 플랫폼의 Fuse에서는 Camel-leveldb 구성 요소가 지원되지 않습니다.
IBM PowerPC 또는 IBM Z 플랫폼에 Fuse가 설치되어 있으면 Camel LevelDB 구성 요소가 지원되지 않습니다.
Fuse Online 설치 및 실행은 OCP(OpenShift Container Platform) 3.11에서 지원되지 않습니다.
Fuse Online 설치 및 실행은 OpenShift Container Platform (OCP) 3.11에서 지원되지 않습니다. Fabric8 Maven 플러그인이 더 이상 사용되지 않습니다.
Operator를 사용하여 Fuse Console 설치는 OCP 3.11에서 지원되지 않습니다.
Operator를 사용하여 Fuse Console을 설치하는 것은 지원되지 않으며 OpenShift Container Platform (OCP) 3.11에서 작동하지 않습니다. OCP 3.11에 Fuse Console을 설치하는 권장 방법은 템플릿을 사용하는 것입니다.
Apache Karaf EclipseLink 기능은 지원되지 않음
Apache Karaf EclipseLink 기능은 JPA 2.2에 따라 달라지지 만 Fuse용 Karaf 컨테이너는 JPA 2.1에 맞게 설정되어 있습니다.
Apache Ariesknative 웹 모듈이 지원되지 않음
Apache Aries ECDHE Web 모듈은 Fuse에서 지원되지 않습니다. Apache Camel 커뮤니티 버전(별도 다운로드로 제공)에ECDHE Web이 있는 예가 있다고해서 이 기능이 Fuse에서 지원되는 것은 아닙니다.
Apache Karaf의 Apache Camel에서는 PHP 스크립팅 언어가 지원되지 않습니다.
PHP에 사용할 수 있는 OSGi 번들이 없기 때문에 PHP 스크립트는 Apache Karaf 컨테이너의 Camel 애플리케이션에서 지원되지 않습니다. PHP 스크립팅 언어는 JBoss EAP 컨테이너 및 Spring Boot 컨테이너의 Camel 애플리케이션에서 더 이상 사용되지 않습니다.
Apache Karaf의 Apache Camel에서는 Python 스크립팅 언어가 지원되지 않습니다.
Python에 사용할 수 있는 OSGi 번들이 없기 때문에 Python 스크립팅 언어는 Apache Karaf 컨테이너의 Camel 애플리케이션에서 지원되지 않습니다. Python 스크립팅 언어는 JBoss EAP 컨테이너 및 Spring Boot 컨테이너의 Camel 애플리케이션에서 더 이상 사용되지 않습니다.

7장. 확인된 문제

다음 하위 섹션에서는 버전 7.11에서 알려진 문제에 대해 설명합니다.

7.1. CVE Security Vulnerabilities

미들웨어 통합 플랫폼인 Fuse는 다수의 타사 구성 요소와 통합될 수 있습니다. Fuse의 일부 타사 종속 항목에 보안 취약점이 있을 가능성이 있을 가능성이 항상 제외되는 것은 아닙니다. 이 섹션에서는 Fuse 7.11의 타사 종속 항목에 영향을 미치는 보안과 관련된 일반적인 취약점 및 노출 (CVE)을 설명합니다.

CVE-2020-13936 CVE-2020-13936 속도: 공격자가 템플릿을 수정할 수 있는 경우 임의의 코드 실행

Velocity 템플릿을 수정할 수 있는 공격자는 Servlet 컨테이너를 실행하는 계정과 동일한 권한으로 임의의 Java 코드를 실행하거나 임의의 시스템 명령을 실행할 수 있습니다. 이는 신뢰할 수 없는 사용자가 Apache Velocity Engine 버전을 실행하는 속도 템플릿을 2.2까지 업로드할 수 있는 애플리케이션에 적용됩니다.

Fuse 7.9 (및 이후)는 이 보안 취약점으로부터 보호하기 위해 수정된 Velocity 버전(즉, 2.3 버전)만 사용하도록 종속 항목을 수정했습니다. 애플리케이션 코드에 Apache Velocity 구성 요소에 대한 명확한 종속 항목이 있는 경우 고정 버전을 사용하도록 이러한 종속 항목을 업그레이드하는 것이 좋습니다.

ENTECDHE-8113 CVE-2018-10237va: AtomicECDHEArray 및 CompoundOrdering 클래스에서 바인딩되지 않은 메모리 할당을 통해 원격 공격자가 서비스 거부를 일으킬 수 있습니다 [fuse-7.0.0]

Google Guava 버전 11.0에서 24.1은 AtomicECDHEArray 클래스의 바인딩되지 않은 메모리 할당과 (Java 직렬화로 직렬화될 때) 및 CompoundOrdering 클래스(GWT 직렬화로 직렬화될 때)에 취약합니다. 공격자는 Guava를 사용하는 애플리케이션을 악용할 수 있고 신뢰할 수 없는 데이터를 역직렬화하여 서비스 거부를 일으킬 수 있습니다. 자세한 내용은 CVE-2018-10237 을 참조하십시오.

이 보안 취약점을 방지하려면 다음을 권장합니다.

  • 알 수 없는 소스의 AtomicECDHEArray 인스턴스 또는 CompoundOrdering 인스턴스를 역직렬화하지 않습니다.
  • Guava 버전 24 및 이전 버전을 사용하지 마십시오 (일부 경우에는 이전 버전을 피할 수 없습니다).

모든 컨테이너에서 기본적으로 Guava 27을 선택할 수 있도록 이전 (vulnerable) 버전의 Guava, Fuse 7.7 (및 이후)은 기본적으로 모든 컨테이너에서 BOM (Payeration of materials) 파일을 구성했습니다. 즉, Fuse BOM을 Maven 프로젝트에 통합한 다음(POM 파일의 종속성 관리 섹션에 BOM에 종속성 을 추가)한 다음 명시적 버전을 지정하지 않고 Guava 아티팩트에 대한 종속성을 지정하면 Guava 버전은 기본적으로 Fuse 7.7 BOM의 버전 27에 지정된 버전으로 기본 설정됩니다.

그러나 Apache Karaf (OSGi) 컨테이너와 관련된 일반적인 사용 사례가 하나 이상 있습니다. Guava의 취약한 버전을 사용하지 않도록 할 수 없습니다. OSGi 애플리케이션이 Guava와 Swagger를 함께 사용하는 경우 Swagger에서 요구하는 버전이므로 Guava 20을 사용해야 합니다. 여기에서는 이것이 발생하는 이유와 이전 (vulnerable) Guava 20 라이브러리를 되돌리도록 POM 파일을 구성하는 방법을 설명합니다. 먼저 이중 OSGi 체인 의 개념을 이해해야합니다.

두 배 OSGi 체인

OSGi 런타임의 번들은 패키지 제약 조건(패키지 이름 + 선택 사항 버전/범위) & exports 및 exports를 사용하여 함께 연결됩니다. 각 번들에는 여러 가져오기가 있을 수 있으며 일반적으로 이러한 가져오기는 여러 번 포함된 지정된 번들로 제공됩니다. 예를 들면 다음과 같습니다.

BundleA
+-- BundleB
|   +-- BundleCa
+-- BundleCb

BundleABundleBBundleCb 에 의존하는 반면 BundleBBundleCa 에 따라 다릅니다. BundleCa BundleC b 는 동일한 패키지 내보내기와 동일한 번들이어야 하지만 버전(범위) 제약 조건으로 인해 BundleBBundleA 와 다른 버전/버전을 사용합니다.

애플리케이션에서 Guava 및 Swagger에 대한 종속성을 포함할 때 발생하는 상황을 반영하기 위해 이전 다이어그램을 다시 작성합니다.

org.jboss.qe.cxf.rs.swagger-deployment
+-- Guava 27
+-- Swagger 1.5
    +-- reflections 0.9.11
        +-- Guava 20

이 번들 구성을 배포하려고 하면 org.osgi.framework.BundleException: 제약 조건 위반을 사용합니다.

Guava 20으로 되돌리기

프로젝트에서 Guava 및 Swagger 라이브러리(직접적 또는 간접적으로)를 모두 사용하는 경우 Guava 번들 가져오기에 대해 명시적 버전 범위(또는 범위 없음)를 사용하도록 maven-bundle-plugin 을 구성해야 합니다.

<Import-Package>
    com.google.common.base;version="[20.0,21.0)",
    com.google.common.collect;version="[20.0,21.0)",
    com.google.common.io;version="[20.0,21.0)"
</Import-Package>

이 구성을 사용하면 OSGi 애플리케이션이 (vulnerable) Guava 20 라이브러리로 되돌립니다. 따라서 이 경우 deserializing AtomicECDHEArray 인스턴스를 방지하는 것이 특히 중요합니다.

CVE-2017-12629 Merr/Lucene -security bypass to access sensitive data - CVE-2017-12629

Apache Lucene 검색 엔진을 사용하는 인기 있는 오픈 소스 검색 플랫폼입니다. 애플리케이션이 Apache Lucene과 함께 Apache Lucene을 사용하는 경우(예: Camel 4.6.1r 구성 요소를 사용하는 경우) 이 보안 취약점의 영향을 받을 수 있습니다. 이 취약점에 대한 자세한 내용은 연결된 보안 권고와 완화 조치를 참조하십시오.

참고

Fuse 런타임은 Apache Lucene 또는 Apache Lucene을 직접 사용하지 않습니다. 보안 위험은 통합 애플리케이션의 컨텍스트에서 Apache Lucene 및 Apache Lucene을 함께 사용하는 경우에만 발생합니다(예: Camel의 구성 요소를 사용하는 경우).

CVE-2021-30129 mina-sshd-core: Apache Mina SSHD Server의 메모리 누출 서비스 거부

Apache Mina SSHD의 sshd-core의 취약점으로 인해 공격자가 서버를 오버플로우하여 OutOfMemory 오류가 발생합니다. 이 문제는 Apache Mina SSHD 버전 2.0.0 이상 버전의 SFTP 및 포트 전달 기능에 영향을 미칩니다. 이 문제는 Apache Mina SSHD 2.7.0에서 해결되었습니다.

Apache Mina SSHD의 이 취약점은 이 취약점이 있는 특정 암호화 알고리즘을 사용 중단하는 SSHD-1004 에서 해결되었습니다. JBoss EAP의 Karaf 및 Fuse 7.10의 Fuse 7.10에서는 더 이상 사용되지 않는 알고리즘이 계속 지원됩니다(이전 버전과의 호환성 때문입니다). 그러나 더 이상 사용되지 않는 알고리즘 중 하나를 사용하는 경우 대신 다른 알고리즘을 사용하도록 애플리케이션 코드를 리팩터링하는 것이 좋습니다.

Fuse 7.10에서는 기본 암호 알고리즘이 다음과 같이 변경되었습니다.

Fuse 7.9Fuse 7.10Fuse 7.10에서 더 이상 사용되지 않음

aes128-ctr

aes128-ctr

 
 

aes192-ctr

 
 

aes256-ctr

 
 

aes128-gcm@openssh.com

 
 

aes256-gcm@openssh.com

 

arcfour128

arcfour128

제공됨

aes128-cbc

aes128-cbc

 
 

aes192-cbc

 
 

aes256-cbc

 

3des-cbc

3des-cbc

제공됨

blowfish-cbc

blowfish-cbc

제공됨

Fuse 7.10에서 기본 키 교환 알고리즘은 다음과 같이 변경되었습니다.

Fuse 7.9Fuse 7.107.10에서 더 이상 사용되지 않음

diffie-hellman-group-exchange-sha256

diffie-hellman-group-exchange-sha256

 

ecdh-sha2-nistp521

ecdh-sha2-nistp521

 

ecdh-sha2-nistp384

ecdh-sha2-nistp384

 

ecdh-sha2-nistp256

ecdh-sha2-nistp256

 
 

diffie-hellman-group18-sha512

 
 

diffie-hellman-group17-sha512

 
 

diffie-hellman-group16-sha512

 
 

diffie-hellman-group15-sha512

 
 

diffie-hellman-group14-sha256

 

diffie-hellman-group-exchange-sha1

diffie-hellman-group-exchange-sha1

제공됨

diffie-hellman-group1-sha1

diffie-hellman-group1-sha1

제공됨

7.2. Fuse Online

Fuse Online 배포에는 다음과 같은 알려진 문제가 있습니다.

ENTECDHE-17674 OCP 4.9 이상에서 Prometheus 및 Grafana를 사용하여 Fuse Online을 모니터링하려면 해결 방법이 필요합니다.

OCP 4.9 이상에서는 application-monitoring 프로젝트가 더 이상 작동하지 않습니다. Fuse Online 통합 및 인프라 구성 요소를 Prometheus 및 Grafana와 모니터링하기 위한 전제 조건입니다.

이 문제를 해결하려면 기본 제공 모니터링 스택( openshift- monitoring 네임스페이스)을 사용하여 openshift-user-workload-monitoring 기능과 grafana-operator 를 사용하여 이러한 릴리스 노트의 중요한 정보 섹션에 설명된 대로 ops 애드온 을 사용할 수 있습니다.

ENTECDHE-14518 Syndesis 1.11에서 설치한 Jaeger Operator는 다른 네임스페이스에 영향을 미칩니다.
Fuse 7.8부터 OpenShift 클러스터에 Fuse 7.8 Online(Syndesis 1.11)을 설치할 때 Jaeger Operator는 기본적으로 모든 네임스페이스를 관리하도록 구성됩니다. 이 동작의 영향은 이미 Fuse 7.7 Online(Syndesis 1.10)이 클러스터에 설치된 경우, 다른 네임스페이스에 Fuse 7.8 Online을 설치한 다음 Jaeger Operator가 Fuse 7.8 Online을 사용하여 설치한 경우 Fuse 7.7 Online 네임스페이스에 설치된 (이전) Jaeger 인스턴스를 관리하려고 합니다. 그 결과 Fuse 7.7 Online 네임 스페이스에 기존 syndesis-jaeger pod-queryin이 추가되고 새로운 syndesis-jaeger pod는 CrashLoopBackOff 상태가 됩니다. 원래 Fuse 7.7 Online 인스턴스는 영향을 받지 않으며 충돌한 syndesis-jaeger 포드는 안전하게 무시할 수 있습니다.
배포된 통합 API의 검색이 비활성화된 것으로 보이지만 실제로 사용할 수 없음
Fuse 7.7부터 API가 포함된 새 통합을 생성한 후 통합 세부 정보 페이지는 3scale 검색이 비활성화되었음을 잘못 나타냅니다. 또한 통합 세부 정보 페이지에 API URL이 표시되지 않습니다. 이 버튼을 3번 클릭합니다( 활성화 를 클릭한 다음 비활성화 를 클릭한 다음 Enable)을 클릭하면 3scale 검색이 활성화되고 API URL이 표시되도록 페이지를 다시 동기화할 수 있습니다.

7.3. OpenShift의 Fuse

이 섹션에는 OpenShift에서 Fuse 애플리케이션 배포에 영향을 미치는 문제가 나열되어 있습니다. 특정 컨테이너에 영향을 미치는 문제에 대한 자세한 내용은 Spring Boot, Apache Karaf의 Fuse 섹션 및 JBoss EAP의 Fuse 섹션을 참조하십시오. OpenShift 배포판의 Fuse에는 다음과 같은 알려진 문제가 있습니다.

ENT Cryostat-21335 patch-maven-plugin 이 Maven 3.9에서 작동하지 않음

Maven 3.9.2는 종속성 그래프 변환기로 org.apache.maven.plugin.internal.PlexusUtilsInjector 를 명시적으로 전달하지 않습니다.

자세한 내용은 Maven 발행 MNG-6965 를 참조하십시오.

이 문제를 해결하려면 plexus-utilspatch-maven-plugin 종속성으로 추가합니다.

<build>
    <plugins>
        <plugin>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>patch-maven-plugin</artifactId>
            <version>${version.redhat.fuse}</version>
            <extensions>true</extensions>
            <dependencies>
                <dependency>
                    <groupId>org.codehaus.plexus</groupId>
                    <artifactId>plexus-utils</artifactId>
                    <version>3.5.1</version>
                </dependency>
            </dependencies>
        </plugin>
    </plugins>
</build>
ENTECDHE-17895 [ Fuse Console ] 업그레이드 서브스크립션은 Hawtio를 업데이트하지 않습니다.
Fuse 7.10에서 Operator 서브스크립션 채널을 버전 7.10으로 변경하여 Fuse Console을 업데이트하면 Fuse Console은 vesion 7.9로 유지됩니다. Fuse 콘솔 컨테이너와 Pod에 레이블 7.10이 있더라도 여전히 7.9 이미지를 사용합니다. 이 문제를 해결하려면 이전 버전의 Fuse Console을 제거한 다음 Fuse Console 버전 7.10을 새로 설치하여 업그레이드를 수행하십시오.
ENTECDHE-17861 Apicurito 생성기는 Fuse Camel Project를 생성할 수 없습니다.

Fuse 7.10에서 Apicurito Operator(잘못된 인증서 오류 활성화)를 통해 설치된 경우 API 4.6.1(Apicurito)이 제대로 작동하지 않습니다. 이 문제를 해결하려면 다음을 수행합니다.

  1. htps://apicurito-service-generator-apicurito.apps.cluster-name.openshift.com에 새 탭을 엽니다.

    ( cluster-name.openshift.com 을 클러스터 이름으로 바꿉니다.)

  2. 인증서를 수락합니다.
  3. 애플리케이션으로 전환하고 generate 버튼을 다시 클릭합니다.
ENTECDHE-17836 [ Fuse Console ] 새로 추가된 경로가 Camel 트리에 표시되지 않음
Fuse 7.10에서는 애플리케이션을 배포한 후 Fuse 콘솔의 Camel 트리에 경로(또는 경로)가 표시되지 않습니다. 경로를 표시해야 하는 페이지를 새로 고침하여 이 문제를 해결할 수 있습니다.

ENTECDHE-19351 OCP의 FIPS - Jolokia 에이전트는 지원되지 않는 보안 인코딩으로 인해 시작되지 않습니다.

Fuse 7.11에서는 지원되지 않는 보안 인코딩으로 인해 OCP FIPS 지원 Jolokia 에이전트를 사용할 수 없습니다.

OCP 의 ENTECDHE-19352 FIPS - karaf-maven-plugin assembly 목표는 지원되지 않는 보안 제공 업체에 실패합니다.

Fuse 7.11에서는 어셈블리 목적으로 karaf-maven-plugin 을 사용하는 경우 Karaf 애플리케이션이 활성화된 OCP FIPS에서 바이너리 스트림 배포 전략이 실패합니다.

7.4. Apache Karaf의 Fuse

Apache Karaf의 Fuse에는 다음과 같은 알려진 문제가 있습니다.

ENTECDHE-16417 자격 증명 저장소는 기본적으로 PBEWithSHA1AndDESede를 사용하고 있습니다.
OpenJDK 8u292 및 OracleJDK 1.8.0_291에서 보안 API는 불완전한 보안 공급자 목록을 반환하므로 Apache Karaf의 인증 정보 저장소가 실패합니다(필요된 보안 공급자를 사용할 수 없기 때문에). 이 문제의 근본적인 문제는 https://bugs.openjdk.java.net/browse/JDK-8249906 입니다. 이전 OpenJDK 버전, OpenJDK 8u282 또는 이후 OpenJDK 버전인 OpenJDK 8u302를 사용하는 것이 좋습니다.
ENTECDHE-16526 Windows의 fuse-karaf는 patch:install 중에 다시 시작할 수 없습니다.

Windows 플랫폼의 Apache Karaf 컨테이너에서 patch:install 을 실행하는 동안 patch:install 명령에서 컨테이너를 자동으로 다시 시작하려고 하면 다음 오류가 발생할 수 있습니다.

Red Hat Fuse starting up. Press Enter to open the shell now...
100% [========================================================================]
Karaf started in 18s. Bundle stats: 235 active, 235 total
'.tmpdir' is not recognized as an internal or external command,
operable program or batch file.
There is a Root instance already running with name ~14 and pid ~13. If you know what you are doing and want to force the run anyway, SET CHECK_ROOT_INSTANCE_RUNNING=false and re run the command.

이 오류가 발생하면 Karaf 컨테이너를 수동으로 다시 시작하십시오.

ENTECDHE-8140 시작 수준의 핫 배포 번들은 기본적으로 80입니다.

Apache Karaf 컨테이너에서 Fuse 7.0 GA 릴리스부터 시작 수준은 기본적으로 80입니다. 따라서 동일한 시작 수준이 동일한 시스템 번들 및 기능이 많이 있으므로 핫 배포된 번들에 문제가 발생할 수 있습니다. 이 문제를 해결하고 핫 배포된 번들이 안정적으로 시작하는지 확인하려면 etc/org.apache.felix.fileinstall-deploy.cfg 파일을 편집하고 다음과 같이 felix.fileinstall.start.level 설정을 변경합니다.

felix.fileinstall.start.level = 90
ENTECDHE-7664 프레임워크 보안 기능을 설치하면 karaf를 종료합니다.

framework-security OSGi 기능은 --no-auto-refresh 옵션을 사용하여 설치해야 합니다. 그렇지 않으면 이 기능이 Apache Karaf 컨테이너를 종료합니다. 예를 들면 다음과 같습니다.

feature:install -v --no-auto-refresh framework-security

7.5. JBoss EAP의 Fuse

JBoss EAP의 Fuse에는 다음과 같은 알려진 문제가 있습니다.

EAP 도메인 모드에서 ENTECDHE-13168 Camel 배포가 Windows에서 작동하지 않음
Fuse 7.6.0부터 JBoss EAP의 Fuse의 경우 Camel 하위 시스템을 Windows OS의 도메인 모드에서 JBoss EAP에 배포할 수 없습니다.

7.6. Fuse 툴링

Fuse 툴링에는 다음과 같은 알려진 문제가 있습니다.

ENTECDHE-17705 [ Hawtio ] Logout 버튼이 사라집니다.
Fuse 7.10에서 로그인하고 한 줄에 여러 번 로그아웃한 후 Logout 버튼이 표시되지 않습니다. 이 문제를 해결하려면 페이지를 한 번 이상 새로 고칠 수 있으며 Logout 버튼이 다시 나타납니다.
ENTECDHE-17839 Fuse + AtlasMap: Unrecognized 필드 "dataSourceType"
Fuse 7.11에서 사용자가 AtlasMap vscode 확장을 사용하려는 경우 Fuse 7.11은 AtlasMap 2.3.x와 함께 0.0.9 버전을 사용해야 합니다. 그렇지 않으면 AtlasMap 독립 실행형 2.3.x를 사용하지만 vscode-extension은 사용하지 않습니다.

7.7. Apache Camel

Apache Camel에는 다음과 같은 알려진 문제가 있습니다.

kara f의 undertow 서버가 포함되어 있는 cxf의 ENTECDHE-19361 / UNDERTOW-2206 액세스 로깅 지원

DECODE_URL 옵션이 true 인 경우(이는 Fuse 7.11.1 karaf 런타임의 기본값임)ECDHE ServerExchange 를 사용하여 relativePathrequestPath 를 디코딩하면 requestURI 매개변수가 인코딩됩니다.

디스패치 방법(forward, include,asyncerror)은 requestPathrelativeURL 에 대해 디코딩하지 않고 경로를 할당하므로 /some%20thing 과 같은 경로로 디스패치됩니다.

ENTECDHE-15343 XSLT 구성 요소가 IBM1.8 JDK에서 제대로 작동하지 않음
Fuse 7.8에서는 Camel XSLT 구성 요소가 IBM 1.8 JDK에서 제대로 작동하지 않습니다. XSLT의 기본 Apache Xerces 구현이 javax.xml.XMLConstants#FEATURE_SECURE_PROCESSING 속성을 지원하지 않기 때문에 발생합니다( XERCESJ-1654참조).
ENTECDHE-11060 [ camel-linkedin ] V1 API는 더 이상 지원되지 않습니다.
Fuse 7.4.0부터 Camelknative 구성 요소는 더 이상 FlexVolume에서 지원하지 않는 FlexVolume 버전 1.0 API를 사용하여 구현되기 때문에 FlexVolume 서버와 통신할 수 없습니다. Camelknative 구성 요소는 향후 Fuse 릴리스에서 버전 2 API를 사용하도록 업데이트됩니다.
ENTECDHE-7469 Camel Docker 구성 요소는 EAP에서 Unix 소켓 연결을 사용할 수 없습니다.
Fuse 7.0 이후 camel-docker 구성 요소는 UNIX 소켓을 통과하지 않고 REST API를 통해서만 Docker에 연결할 수 있습니다.
ENTECDHE-5231 PHP 스크립트 언어가 작동하지 않음
PHP에 사용할 수 있는 OSGi 번들이 없기 때문에 PHP 스크립트는 Apache Karaf 컨테이너의 Camel 애플리케이션에서 지원되지 않습니다.
ENTECDHE-5232 Python 언어가 작동하지 않음
Python에 사용할 수 있는 OSGi 번들이 없기 때문에 Python 스크립팅 언어는 Apache Karaf 컨테이너의 Camel 애플리케이션에서 지원되지 않습니다.
ENTECDHE-2443 GoogleECDHE API - 메시지 전송 및 초안은 동기가 아닙니다.
메시지 또는 초안을 보내면 응답에 ID가 포함된 Message 오브젝트가 포함됩니다. 다른 API 호출을 통해 이 메시지를 즉시 가져올 수 없습니다. 호출을 대기하고 다시 시도해야 할 수 있습니다.
변경 사항에 대한 Google 드라이브 API JSON 응답이 첫 번째 페이지에 잘못된 항목 수를 반환합니다.
변경에 대한 Google 드라이브 API JSON 응답은 첫 번째 페이지에 잘못된 수의 항목을 반환합니다. 목록 작업에 maxResults 를 설정하면 첫 번째 페이지에 모든 결과가 반환되지 않을 수 있습니다. 전체 목록을 얻으려면 여러 페이지를 통과해야 할 수도 있습니다 (즉 새로운 요청에 pageToken 설정).

8장. Fuse 7.11, 7.11.1 및 {version-micro-1-patch-1}의 문제 해결

다음 섹션에는 Fuse 7.11에서 해결된 문제가 나열되어 있습니다.

8.1. Fuse {version-micro-1-patch-1}의 개선 사항

문제설명

ENTESB-18335

ENTESB-20693

fuse-karaf-framework 패치 가능

patch-maven-plugin → karaf-maven-plugin 통신 검토

8.1.1. Fuse Online {version-micro-1-patch-1}

ENTECDHE-18335 의 수정 사항을 통해 사용자 정의 Karaf 배포를 빌드하는 Maven 프로젝트의 patch-maven-plugin 의 패치 정보를 사용할 수 있습니다.

org.jboss.redhat-fuse/patch-maven-pluginorg.jboss.redhat-fuse/karaf-maven-plugin (repackaged org.apache.karaf.tooling/karaf-maven-plugin) 사이에 패치 메타데이터 정보를 전달하여 이 작업을 수행할 수 있습니다. 그러나 이 정보의 형식은 org.apache.maven.plugins/maven-surefire-plugin 과 호환되지 않습니다.

org.jboss.redhat-fuse/karaf-maven-plugin사용

8.1.1.1. 일반 시나리오

Fuse Karaf, Fuse Spring Boot 및 Fuse EAP를 사용하는 경우 다음 예제와 같이 관련 BOM을 사용하는 것이 중요합니다.

Fuse Karaf

<properties>
    <version.org.jboss-redhat-fuse>7.11.1.fuse-sb2-7_11_1-00017-redhat-00002</version.org.jboss-redhat-fuse>
</properties>

...

<dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>fuse-karaf-bom</artifactId>
            <version>${version.org.jboss-redhat-fuse}</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
    </dependencies>
</dependencyManagement>

Fuse EAP

<properties>
    <version.org.jboss-redhat-fuse>7.11.1.fuse-sb2-7_11_1-00017-redhat-00002</version.org.jboss-redhat-fuse>
</properties>

...

<dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>fuse-eap-bom</artifactId>
            <version>${version.org.jboss-redhat-fuse}</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
    </dependencies>
</dependencyManagement>

Fuse SpringBoot

<properties>
    <version.org.jboss-redhat-fuse>7.11.1.fuse-sb2-7_11_1-00017-redhat-00002</version.org.jboss-redhat-fuse>
</properties>

...

<dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>fuse-springboot-bom</artifactId>
            <version>${version.org.jboss-redhat-fuse}</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
    </dependencies>
</dependencyManagement>

이 BOMS를 사용하면 일반적으로 karaf-maven-plugin 을 다음과 같이 선언합니다.

샘플 karaf-maven-plugin 선언

<plugin>
    <groupId>org.jboss.redhat-fuse</groupId>
    <artifactId>karaf-maven-plugin</artifactId>
    <version>${version.org.jboss-redhat-fuse}</version>
    <extensions>true</extensions>
    <executions>
        <execution>
            <id>karaf-assembly</id>
            <goals>
                <goal>assembly</goal>
            </goals>
            <phase>install</phase>
        </execution>
    </executions>
    <configuration>

...

8.1.1.2. 패치를 위해 org.jboss.redhat-fuse/karaf-maven-plugin 사용

org.jboss.redhat-fuse/karaf-maven-plugin 을 사용하면 BOM의 동일한 버전을 사용하고 다른 플러그인인 patch-maven-plugin 을 선언할 수 있습니다.

샘플 patch-maven-plugin 선언

<build>
    <plugins>
        <plugin>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>patch-maven-plugin</artifactId>
            <version>${version.org.jboss-redhat-fuse}</version>
            <extensions>true</extensions>
        </plugin>
    </plugins>
</build>

patch-maven-plugin 확장을 사용하면 모든 빌드가 Red Hat의 Maven 리포지토리에서 사용 가능한 CVE 수정 사항과 비교됩니다. 즉, CVE 메타데이터에서 제공하는 메타데이터에 따라 모든 빌드를 패치할 수 있습니다.

8.1.1.3. patch-maven-pluginmaven-surefire-plugin incompatibility 문제 해결

플러그인(patch-maven-pluginkaraf-maven-plugin)에 대한 수정 사항은 BOM 버전과 다른 버전에서 사용할 수 있습니다.

Karaf Maven 프로젝트의 경우 이는 설정에 fuseplugins 속성에 다른 버전을 포함할 수 있음을 의미합니다.

샘플 Karaf Maven 프로젝트

<properties>
    <version.org.jboss-redhat-fuse>7.11.1.fuse-sb2-7_11_1-00017-redhat-00002</version.org.jboss-redhat-fuse>
    <version.org.jboss-redhat-fuse-plugins>7.11.1.fuse-sb2-7_11_1-00022-redhat-00002</version.org.jboss-redhat-fuse>
</properties>

...

<dependencyManagement>
    <dependencies>
        <dependency>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>fuse-karaf-bom</artifactId>
            <version>${version.org.jboss-redhat-fuse}</version>
            <type>pom</type>
            <scope>import</scope>
        </dependency>
    </dependencies>
</dependencyManagement>

...

<build>
    <plugins>
        <plugin>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>patch-maven-plugin</artifactId>
            <version>${version.org.jboss-redhat-fuse-plugins}</version>
            <extensions>true</extensions>
        </plugin>
        <plugin>
            <groupId>org.jboss.redhat-fuse</groupId>
            <artifactId>karaf-maven-plugin</artifactId>
            <version>${version.org.jboss-redhat-fuse-plugins}</version>
            <extensions>true</extensions>
            <executions>
                <execution>
                    <id>karaf-assembly</id>
                    <goals>
                        <goal>assembly</goal>
                    </goals>
                    <phase>install</phase>
                </execution>
            </executions>
            <configuration>

...

    </plugins>
</build>

중요

BOM 버전은 변경되지 않지만 patch-maven-pluginkaraf-maven-plugin 에는 새 버전의 BOM이 필요합니다.

8.2. Fuse 7.11 및 7.11.1 개선 사항

다음 표에는 Fuse 7.11 및 Fuse 7.11.1의 개선 사항이 나와 있습니다.

표 8.1. Fuse 7.11.1 기능 개선

문제설명

ENTESB-18702

Camel File 구성 요소의 성능 개선

표 8.2. Fuse 7.11 기능 개선

문제설명

ENTESB-17528

karaf ssh에서 더 이상 사용되지 않는 알고리즘 제거

ENTESB-19071

보다 유연한 Fuse-Karaf 기능 패치

ENTESB-19169

Fuse Console의 AMQ Brokers를 GA 기능으로 보기

8.3. Fuse 7.11의 기능 요청

다음 표에는 Fuse 7.11의 기능 요청이 나와 있습니다.

표 8.3. Fuse 7.11 기능 요청

문제설명

ENTESB-13746

Atlasmap에서 CSV 지원

ENTESB-16465

AMQ Broker를 설치하지 않는 옵션 추가

ENTESB-16993

Fuse에서의 OCP 및 RHEL FIPS 지원 [Standalone/FoO]]

ENTESB-18024

"create ""latest" OLM 채널"

ENTESB-18633

[Fuse Console] 기본적으로 사이드 nav를 켜거나 끄도록 기본 설정 추가

ENTESB-18785

[Fuse Console] Spring Boot Info 보기

8.4. Fuse 7.11 및 7.11.1 구성 요소 업그레이드

다음 표에는 Fuse 7.11.1의 구성 요소 업그레이드가 나와 있습니다.

표 8.4. Fuse 7.11.1 구성 요소 업그레이드

문제설명

ENTESB-19997

BouncyCastle 1.72로 업그레이드

ENTESB-19967

Artemis 플러그인을 AMQ 7.10.1로 업그레이드

다음 표에는 Fuse 7.11의 구성 요소 업그레이드가 나와 있습니다.

표 8.5. Fuse 7.11 구성 요소 업그레이드

문제설명

ENTESB-18673

EAP 7.4.4에 정렬

ENTESB-18583

Spring Boot 2.5.12 / Spring Framework 5.3.18 / Spring Security 5.5.5에 정렬

ENTESB-18638

camel-2.23.2.fuse-7_11_0-00012로 업그레이드

ENTESB-18997

EAP 7.4.5에 정렬

ENTESB-18592

Xerces 2.12.2 / SMX 2.12.2_1로 업그레이드

ENTESB-18591

ActiveMQ 5.11.0.redhat-630516(6.3.0.R20)에 정렬

ENTESB-17724

felix.fileinstall 3.7.x로 업그레이드

ENTESB-18735

Fuse Online 7.11 구성 요소 조정

ENTESB-17238

ECDHE 2.2.16으로 업그레이드

ENTESB-18590

A-MQ 7.8.4에 맞게 조정

ENTESB-17577

xchange 5.0.11로 업그레이드

8.5. Fuse 7.11 및 7.11.1에서 수정된 버그

다음 표에는 Fuse 7.11 및 7.11.1에서 해결된 버그가 나열되어 있습니다.

표 8.6. Fuse 7.11.1 해결 버그

문제설명

ENTESB-19998

CVE-2022-42889 commons-text: apache-commons-text: 변수 보간 RCE [fuse-7]

ENTESB-19957

XML에 있는 빈 태그 및 JSON VR.2.3.17의 NULL 값

ENTESB-19758

JSONPath를 통해 json 본문을 변환하면 json 오브젝트 키가 인용되지 않은 문자열이 반환됩니다.

ENTESB-19725

CXF 클라이언트는 따옴표 없이ECDHEAction 헤더를 보냅니다.

ENTESB-19721

JIRA ENTECDHE-19690 의 NSXInvocationHandler 수정이 불완전하여 UndecgenericedThrowableException이 발생했습니다.]

ENTESB-19690

ECDHEInvocationHandler의 백포트 KARAF-7234 수정

ENTESB-19687

MimeMultipart 데이터 포맷은 marshal/unmarshal의 XML DSL에 포함되어 있지 않습니다.

ENTESB-19676

[Hawtio] 014 Missing 설정으로 인해 타사에서 쿠키를 전송할 수 있습니다.

ENTESB-19675

[Hawtio] 009 Insecure CORS 정책으로 악성 스크립트가 사용자 데이터를 도용할 수 있습니다.

ENTESB-19674

[Hawtio] 005 웹 서버 응답의 참조-policy 헤더가 누락됨

ENTESB-19673

[Hawtio] 001 Misconfiguration은 사용자가 클릭재킹에 노출될 수 있습니다.

ENTESB-19665

java.lang.ClassNotFoundException: com.mongodb.event.ConnectionPoolCreatedEvent

ENTESB-19635

review Bootstrap CVEs reported byECDHE

ENTESB-19627

micrometer0:0 Issue wrt Spring Boot and Camel

ENTESB-19626

RabbitMQ 연결ECDHE에서 AutomaticRecovery는 everythin에서 복구되지 않습니다.

ENTESB-19625

fabric8-camel:validate에서 올바른 camel 버전을 다운로드하지 못했습니다.

ENTESB-19624

wsdl throws Missing property portName에서 api 커넥터 생성

ENTESB-19618

split()에서 camel-jpa 생산자는 새 EntityManager를 생성하고 현재 트랜잭션에서 가져오지 않습니다.

ENTESB-19617

Camel-jpa 생산자는 트랜잭션에서 기존 EntityManager를 재사용하지 않고 자체 엔터티를 생성합니다.

ENTESB-19612

Operator에서 경로 호스트 이름 옵션이 구성된 Apicurito CR을 생성하지 못했습니다.

ENTESB-19586

com.j0:0.jsch 모듈에 bouncycastle 종속성이 없는 경우

ENTESB-19518

CVE-2022-31129 시점: 비효율적인 구문 분석 알고리즘으로 인한 DoS [fuse-7]

ENTESB-19516

Spring-boot-starter-webflux를 사용하여 Fuse 7 프로젝트를 빌드할 수 없음

ENTESB-19504

"fuse-pax-transx-tm-narayana" 번들에 "javax.security.cert" 가져오기 패키지가 누락되었습니다.

ENTESB-19489

CVE-2022-33980 commons-configuration2: apache-commons-configuration: Apache Commons Configuration insecure interpolation defaults [fuse-7]

ENTESB-19429

Springboot CXF 배포의 경우 "server.shutdown=graceful"이 예상대로 작동하지 않습니다.

ENTESB-19409

CVE-2021-31684 json-smart: JSONParserByteArray 함수에서 서비스 거부 [fuse-7]

ENTESB-19386

API 4.6.1에서 json 파일을 가져올 때 멀티바이트 문자

ENTESB-19361

karaf에 undertow 서버가 포함된 cxf의 액세스 로깅 지원은 URI를 기록하지 않습니다.

ENTESB-19341

CVE-2022-2053 undertow: LargeECDHE 요청으로 DoS [fuse-7]이 발생할 수 있습니다.

ENTESB-19282

.kar 파일을 배포할 때 오류 발생

ENTESB-19204

Camel-sales throwing java.lang.IllegalArgumentException: 버퍼링 용량 4194304 초과

ENTESB-19116

Operator에서 배포한 Fuse 콘솔에서 사용자 정의 경로를 사용할 수 없음

ENTESB-18843

CVE-2022-24785 Moment.js: path trversasal in moment.locale [fuse-7]

표 8.7. Fuse 7.11 해결 버그

문제설명

ENTESB-19362

Camel-sftp: ls를 사용하여 원격 디렉터리가 있는지 확인합니다.

ENTESB-19356

"Fuse console on OCP Thebroker management feature is notusable

ENTESB-19343

Fuse Online을 OpenShift 4.11에 설치할 수 없음(보통 빌드)

ENTESB-19169

Fuse Console의 AMQ Brokers를 GA 기능으로 보기

ENTESB-18994

Camel Kafka 구성 요소가 KerberosECDHE을 로드할 수 없음

ENTESB-18973

"Statistics Level ""RoutesOnly"에는 프로세서 메트릭이 포함되어 있습니다.

ENTESB-18964

OpenShift 경로를 통해 AMQ Broker에 연결할 때 AMQP 연결 페일오버가 작동하지 않습니다.

ENTESB-18960

Fuse 7의 CVE-2022-22968

ENTESB-18913

6개의 Karaf 기능을 설치할 수 없음

ENTESB-18849

외부 트랜잭션 컨텍스트를 사용할 때 / read 엔티티 가져오기 실패

ENTESB-18848

EntityManager는 상위 컨텍스트와 공유되지 않습니다.

ENTESB-18847

Camel-jms - 응답 유형 공유 - 경쟁 조건이 있는 InOut

ENTESB-18822

CVE-2020-36518 jackson-databind: 대규모 중첩된 개체를 통한 서비스 거부 [fuse-7]

ENTESB-18694

풍부한 연결 누수를 유발

ENTESB-18692

Operator Hub에서 설치한 Fuse 콘솔 Operator는 리소스 요청 또는 제한을 정의하지 않습니다.

ENTESB-18682

CVE-2022-23913 Artemis-commons: Apache ActiveMQ Artemis DoS [fuse-7]

ENTESB-18681

Camel-openapi-java - 스키마 정의가 올바르게 생성되지 않음

ENTESB-18672

"ROUTE_HOSTNAME은 Operator ""Red Hat Integration - API#188"에서 사용할 수 없습니다.

ENTESB-18608

Fuse Online Installation Fails on OpenShift 4.6 및 Succeeds on OpenShift 4.8 with Same Hardware and Resources

ENTESB-18558

왼쪽/오른쪽 / 엔드 키는 SSH를 통해 Windows의 Fuse/karaf 쉘에서 작동하지 않습니다.

ENTESB-18534

CVE-2021-22060 Springframework: 추가 LogECDHE in Spring Framework (CVE-2021-22096) [fuse-7]로 이동

ENTESB-18498

7.x의 Log4j2는 6.x의 Log4j보다 느립니다.

ENTESB-18493

CVE-2022-21724 jdbc-postgresql: 플러그인 클래스를 제공할 때 검사되지 않은 클래스 인스턴스화 [fuse-7]

ENTESB-18471

ref 끝점 문제

ENTESB-18439

CVE-2021-22569 protobuf-java: 바이너리 데이터 구문 분석 절차의 잠재적인 DoS [fuse-7]

ENTESB-18428

CVE-2022-23181 tomcat: 로컬 권한 상승 취약점 [fuse-7]

ENTESB-18414

toCharArray는 Windows에서 속성과 함께 사용하면 실패합니다.

ENTESB-18380

jmsMessageType=Stream 때 입력 Streeam이 닫히지 않음

ENTESB-18317

CXF의 선택적 잠금

ENTESB-18287

CVE-2021-42550 logback-classic: logback: 구성 파일 내에서 JNDI 호출을 통해 원격 코드 실행 [fuse-7]

ENTESB-18273

Fuse 7 BlueprintPropertiesParser ConcurrentModificationException

ENTESB-18158

aries-blueprint-spring 기능을 사용한 Spring 보안 구현

ENTESB-18094

Camel-cxf mtomEnabled 속성이 잘못 재정의됨

ENTESB-18073

EAP 7의 Fuse 7: ClassNotFoundException: org.springframework.web.context.support.WebApplicationContextUtils

ENTESB-18058

CVE-2021-22096 Springframework: 악의적인 입력으로 인해 추가 로그 항목이 삽입됩니다 [fuse-7]

ENTESB-18057

camel-core 2.23.2.fuse-7_10_0-00020-redhat-00001에는 jaxb 2.3.0 종속성이 있습니다.

ENTESB-18056

pax-jdbc-db2의 속성을 사용하여 DB2의 JDBC URL을 구문 분석하는 문제

ENTESB-18048

[CAMEL-14372] Validator 구성 요소가 java.lang.IllegalArgumentException: protocol = http host = null과 함께 실패합니다.

ENTESB-18031

[7.x] SAP 문서에서 필드가 비어 있을 때 기록되는 NPE

ENTESB-17979

CXF 생산자는 스트리밍이 꺼져 있고 maxRetransmits > 1인 경우 16KB 이상의 페이로드를 처리할 수 없습니다.

ENTESB-17914

"[7.x] pax-web-jetty 라이브러리가 ""javax.servlet.ServletException""을 잘못 노출하여 HTTPECDHEACE 메서드를 비활성화했습니다.

ENTESB-17912

Atlas Map - 사용자 지정 변환이 드롭다운 상자에 표시되지 않음

ENTESB-17911

Atlas Map - XSD에서 다른 인라인 유형의 동일한 name 요소가 잘못 캐시됩니다.

ENTESB-17883

LC_ALL은 Fuse Image 7.9.0에서는 설정할 수 없습니다.

ENTESB-17839

"Fuse + AtlasMap: Unrecognized field ""dataSourceType""

ENTESB-17838

[HH-14229] javax.persistence.ForeignKey는 ConstraintMode.NO_CONSTRAINT를 고려하지 않습니다.

ENTESB-17779

jolokia caCert 파일에 여러 인증 기관이 있는 경우 Fuse 콘솔 클라이언트 인증이 실패합니다.

ENTESB-17705

[Hawtio] Logout 버튼이 사라집니다.

ENTESB-17702

" Camel MLLP 구성 요소 ENTECDHE-17673 [Hawtio] 최신 chrome 버전은 RHEL7 및 RHEL8과 다릅니다.

ENTESB-17617

CVE-2021-42340 tomcat: HTTP 업그레이드 연결 누수로 인한 OutOfMemoryError로 인해 DoS [fuse-7]이 발생할 수 있습니다.

ENTESB-16915

읽기 제한 시간은 camel undertow 프로듀서에서 작동하지 않습니다.

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.