7.4.0 릴리스 정보

Red Hat JBoss Enterprise Application Platform 7.4

Red Hat JBoss Enterprise Application Platform 7.4와 함께 사용

Red Hat Customer Content Services

초록

이 릴리스 노트에는 Red Hat JBoss Enterprise Application Platform 7.4와 관련된 중요한 정보가 포함되어 있습니다.
JBoss EAP 7.4부터는 인증/준수를 위한 Jakarta EE 테스트 모음에만 중점을 둘 것입니다. 이전 JBoss EAP 7 버전에서 애플리케이션을 마이그레이션할 수 있는 기존 고객을 지원하기 위해 JBoss EAP 7.4는 이전 버전과의 호환성을 유지합니다. Jakarta EE 8 구현(예: JBoss EAP)에서 자카르타 EE 8 호환이 가능하도록 사용하는 Jakarta EE 8 TCK에 대한 Oracle 기증 Java EE 8 TCK. Jakarta EE 8 API는 Java EE 8 API와 동일합니다. Jakarta EE 8 사양(기술)은 Java EE 8 사양(기술)과 동일합니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 사항은 향후 릴리스에서 점진적으로 구현될 예정입니다. 언어를 보다 포괄적으로 만드는 방법에 대한 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

JBoss EAP 문서에 대한 피드백 제공

오류를 보고하거나 문서를 개선하기 위해 Red Hat Jira 계정에 로그인하여 문제를 제출하십시오. Red Hat Jira 계정이 없는 경우 계정을 생성하라는 메시지가 표시됩니다.

절차

  1. 티켓을 생성하려면 다음 링크를 클릭하십시오.
  2. 문서 URL, 섹션 번호 를 포함하고 문제를 설명하십시오.
  3. 요약 에 문제에 대한 간략한 설명을 입력합니다.
  4. 설명에서 문제 또는 개선 사항에 대한 자세한 설명을 제공합니다. 문서에서 문제가 발생한 위치에 URL을 포함합니다.
  5. Submit 을 클릭하고 문제를 적절한 문서 팀으로 라우팅합니다.

1장. 지원되는 구성

  • MS SQL Server 2019는 JBoss EAP 7.4에서 지원됩니다.
  • PosgreSQL 13.2 및 EnterpriseDB 13.1은 JBoss EAP 7.4에서 테스트되었으며 지원됩니다.
  • MariaDB 10.3 및 MariaDB Galera Cluster 10.3이 테스트되었으며 JBoss EAP 7.4에서 지원됩니다.
  • IBM DB2 11.5가 테스트되었으며 JBoss EAP 7.4에서 지원됩니다.

Red Hat JBoss EAP(Enterprise Application Platform) 7 지원 구성 지식 베이스 문서에는 JBoss EAP 7.4 릴리스의 일부로 테스트된 데이터베이스 및 데이터베이스 커넥터가 나열되어 있습니다.

2장. 새로운 기능 및 개선 사항

2.1. 보안

자격 증명 저장소에서 인증 정보 자동 업데이트 지원

이제 Elytron은 저장소와 일반 텍스트 특성을 모두 지정하는 자격 증명 참조를 구성할 때 이전에 정의된 자격 증명 저장소에 자격 증명 추가 및 업데이트를 자동화합니다.

이번 업데이트를 통해 자격 증명을 참조하기 전에 기존 자격 증명 저장소에 자격 증명을 추가할 필요가 없습니다. 자동화된 프로세스에서는 다른 하위 시스템에서 새 자격 증명을 참조하기 위해 수행해야 하는 단계 수를 줄입니다.

Elytron의 새로운 역할 매퍼 regex-role-mapper

Elytron은 이제 보안 역할의 정규식(regex) 기반 매핑을 정의하는 새로운 역할 매퍼인 regex-role-mapper 를 제공합니다.

regex-role-mapper 를 사용하여 역할 목록을 간단한 역할로 변환할 수 있습니다. 예를 들면 다음과 같습니다.

  • *-admin 에서 관리자로
  • *-user-user

regex-role-mapper 를 사용하면 보안 역할을 변환하는 고유한 사용자 지정 구성 요소를 구현할 필요가 없습니다. 자세한 내용은 regex-role-mapper 특성을 참조하십시오.

원격 클라이언트의 IP 주소에 액세스

이제 source-address-role-decoder 역할 디코더를 elytron 하위 시스템에 추가할 수 있습니다. 이 역할 디코더를 구성하면 권한 결정을 내릴 때 원격 클라이언트에서 추가 정보를 얻을 수 있습니다.

source-address-role-decoder 는 원격 클라이언트의 IP 주소를 추출하고 패턴 특성 또는 source-address 특성에 지정된 IP 주소와 일치하는지 확인합니다. 원격 클라이언트의 IP 주소가 두 특성에 지정된 IP 주소와 일치하는 경우 roles 속성은 사용자에게 역할을 할당합니다. source-address-role-decoder 를 구성한 경우 보안 도메인role-decoder 속성에서 참조할 수 있습니다.

aggregate-role-decoder 역할 디코더

aggregate-role-decoder 는 두 개 이상의 역할 디코더로 구성됩니다. 지정된 각 역할 디코더가 해당 작업을 완료한 후 aggregate-role-decoder 에 역할을 추가합니다.

aggregate-role-decoder 를 사용하여 사용자의 역할을 할당하는 역할 디코더를 추가하여 권한을 결정할 수 있습니다. 또한 aggregate-role-decoder 는 각 역할 디코더에서 반환된 역할을 집계하는 편리한 방법을 제공합니다.

JDK 11에서 TLS 프로토콜 버전 1.3 사용

Elytron은 이제 JDK 11에서 실행되는 JBoss EAP의 TLS(Transport Layer Security) 프로토콜 버전 1.3을 사용할 수 있는 기능을 제공합니다.

TLS 1.3은 기본적으로 비활성화되어 있습니다. elytron 하위 시스템에서 SSL 컨텍스트 리소스 정의에 새 cipher-suite-names 속성을 구성하여 TLS 1.3을 활성화할 수 있습니다.

TLS 1.2와 비교하여 JDK 11을 사용하여 TLS 1.3을 실행할 때 성능이 저하될 수 있습니다. 다수의 TLS 1.3 요청이 생성되면 성능이 저하될 수 있습니다. 최신 JDK 버전으로 시스템을 업그레이드하면 성능을 향상시킬 수 있습니다. 프로덕션 환경에서 활성화하기 전에 TLS 1.3으로 성능 저하를 테스트하십시오.

OpenSSL 공급자를 통한 TLS 1.3 프로토콜 지원 활성화

JBoss EAP 7.4에는 TLS(Transport Layer Security) 프로토콜 버전 1.3 지원이 포함되어 있습니다. TLS용 OpenSSL 공급자와 함께 TLS 1.3 프로토콜 사용은 기본적으로 비활성화되어 있습니다. ssl-context 구성에서 providers 속성을 구성하거나 Elytron 하위 시스템 구성에서 initial-providers 속성을 사용하여 전역적으로 등록된 모든 공급자보다 먼저 OpenSSL 공급자를 등록하여 TLS용 OpenSSL 공급자를 활성화할 수 있습니다.

ssl-context 구성에서 cipher-suite-names 속성을 구성하여 OpenSSL 공급자로 TLS 1.3 프로토콜 지원을 활성화할 수 있습니다.

TLS 1.2와 비교하여 JDK 11을 사용하여 TLS 1.3을 실행할 때 성능이 저하될 수 있습니다. 다수의 TLS 1.3 요청이 생성되면 성능이 저하될 수 있습니다. 최신 JDK 버전으로 시스템을 업그레이드하면 성능을 향상시킬 수 있습니다. 프로덕션 환경에서 활성화하기 전에 TLS 1.3으로 성능 저하를 테스트하십시오.

JDK 구성에서 TLS 1.1 프로토콜에 대한 지원 활성화

최신 버전의 JDK는 기본적으로 TLS(Transport Layer Security) 프로토콜 버전 1.1을 비활성화할 수 있습니다. JBoss EAP 7.4 구성이FIPS(Federal Information Processing Standard)를 준수해야 하는 경우 JDK 구성에서 TLS 1.1 프로토콜에 대한 지원을 다시 활성화해야 할 수 있습니다.

JBoss EAP 7.4와 호환되는 TLS 프로토콜에 대한 자세한 내용은 Red Hat 고객 포털의 Red Hat JBoss EAP(Enterprise Application Platform) 7 지원 구성 페이지를 참조하십시오.

SSH 자격 증명을 사용하여 원격 Git SSH 리포지토리에 연결

JBoss EAP 7.4를 사용하면 SSH 자격 증명을 사용하여 원격 Git SSH 리포지토리에 연결할 수 있습니다. 이 리포지토리는 서버 구성 데이터, 속성 파일 및 배포를 관리할 수 있습니다.

SSH 자격 증명을 지정하려면 elytron 구성 파일을 사용해야 합니다. 그런 다음 독립 실행형 서버 인스턴스를 시작하고 원격 Git SSH 리포지토리에서 서버 구성 파일 기록을 관리할 수 있습니다.

필요한 경우 다음 방법 중 하나를 사용하여 SSH 키를 생성할 수 있습니다.

  • elytron-tool.sh 스크립트
  • OpenSSH 명령줄

원격 Git SSH 리포지토리 연결에 대한 자세한 내용은 원격 Git SSH 리포지토리 사용을 참조하십시오.

새로운 주요 변환기를 elytron 하위 시스템에 추가

JBoss EAP 7.4에는 elytron 하위 시스템에 새 주요 변환기, case-principal-transformer 가 포함되어 있습니다. case-principal-transformer 를 사용하여 주체의 사용자 이름을 대문자 또는 소문자로 변경할 수 있습니다.

자체 서명된 인증서를 자동으로 생성하는 기능

JBoss EAP 7.4를 사용하면 자체 서명된 인증서를 자동으로 생성할 수 있습니다.

테스트 환경에서만 자체 서명 인증서를 사용합니다. 프로덕션 환경에서는 자체 서명 인증서를 사용하지 마십시오.

이 새 기능을 사용하려면 undertow 하위 시스템에서 http-listener 의 구성을 업데이트합니다.

    batch
    /subsystem=undertow/server=default-server/https-listener=https:undefine-attribute(name=security-realm)
    /subsystem=undertow/server=default-server/https-listener=https:write-attribute(name=ssl-context,value=applicationSSC)
    run-batch
    reload

구성을 업데이트하고 나면 키 저장소 파일이 없으면 처음으로 JBoss EAP가 HTTPS 요청을 수신하면 시스템은 자체 서명된 인증서를 자동으로 생성합니다. 자체 서명된 인증서가 사용되는 경우 JBoss EAP는 경고를 기록합니다.

페일오버를 지원하기 위한 여러 보안 영역 구성

JBoss EAP 7.4를 사용하면 장애 조치(failover) 보안 영역을 구성할 수 있습니다. 보안 영역을 사용할 수 없는 경우 JBoss EAP는 장애 조치 영역을 사용합니다. 다음 코드는 구성 예를 보여줍니다.

    <failover-realm name="myfailoverrealm" delegate-realm="LdapRealm" failover-realm="LocalRealm" />

여러 보안 영역에 분산된 ID

JBoss EAP 7.4를 사용하면 ID가 있는 영역을 찾을 때까지 구성된 영역 목록을 순차적으로 호출하는 분산 보안 영역을 구성할 수 있습니다. 다음 코드는 구성 예를 보여줍니다.

    <distributed-realm name="mymainrealm" realms="realm1 realm2 realm3" />

elytron 하위 시스템에서 HTTP를 통한 외부 자격 증명에 액세스

JBoss EAP 7.4를 사용하여 JBoss EAP는 HTTP 인증을 사용할 때 외부에 설정된 자격 증명을 기반으로 사용자를 인증할 수 있습니다.

이 기능을 사용하려면 사용자를 인증할 때 외부 메커니즘을 사용하도록 보안 도메인을 구성합니다.

RESTEasy 클라이언트에서 Elytron 클라이언트 인증 구성 사용

JBoss EAP 7.4 릴리스에서는 RESTEasy 클라이언트를 Elytron 클라이언트와 통합합니다. RESTEasy 클라이언트는 Elytron 클라이언트 구성의 자격 증명, 전달자 토큰 및 SSL 구성과 같은 인증 정보를 사용합니다.

RESTEasy 클라이언트가 사용할 수 있는 Elytron 클라이언트 구성을 다음과 같은 방식으로 지정할 수 있습니다.

  • Elytron 클라이언트에 the wildfly-config.xml 파일을 제공합니다. Elytron 클라이언트는 클래스 경로 for wildfly-config.xml 또는 META-INF/wildfly-config.xml 을 검색합니다.

    • 또는 the wildfly.config.url 시스템 속성을 사용하여 the wildfly-config.xml 파일의 경로를 지정할 수 있습니다.
  • Elytron 클라이언트 API를 사용하여 인증 구성을 프로그래밍 방식으로 지정합니다.

초기 보안 키를 제공하기 위한 시크릿 키 인증 정보 저장소

이제 secret -key-credential-store라는 새로운 유형의 자격 증명 저장소를 사용하여 애플리케이션 서버 프로세스에 초기 시크릿 키를 제공할 수 있습니다. 이 자격 증명 저장소를 사용하면 이제 고유 초기 시크릿을 관리할 수 있으므로 암호 기반 암호화보다 강력한 보안이 제공됩니다. JBoss EAP에 초기 키를 제공하는 방법에 대한 자세한 내용은 JBoss EAP에 초기 키 제공에서 보안 리소스의 잠금을 해제하는 것을 참조하십시오.

또한 모든 자격 증명 저장소에 대해 이전에 생성된 비밀 키를 내보내고 가져올 수도 있습니다. 또한 기존 자격 증명 저장소를 사용하여 비밀 키를 저장하고 관리 작업을 사용하여 유지할 수 있습니다. 자세한 내용은 JBoss EAP 관리 CLI를 사용한 자격 증명 저장소 작업을 참조하십시오.

보안에 민감한 문자열 보안을 위한 암호화된 표현식

이제 암호화된 표현식을 사용하여 보안에 민감한 문자열을 관리 모델에 안전하게 저장할 수 있습니다. Elytron은 AES(Advanced Encryption Standard) 암호화를 사용하여 일반 텍스트 문자열을 암호화하고 자격 증명 저장소에 저장된 SecretKey 키를 사용하여 런타임에 암호화된 표현식을 동적으로 암호 해독합니다.

elytron 하위 시스템에서 새 리소스 표현식 암호화를 사용하여 암호화된 식을 구성할 수 있습니다. create-Expression 관리 작업을 사용하여 암호화된 표현식을 만듭니다. 암호화된 식에 대한 자세한 내용은 Elytron의 Encrypted 표현식을 참조하십시오.

참고

암호 저장을 위해 자격 증명 저장소를 사용합니다. 암호 자격 증명 모음은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

elytron-tool 업데이트

기존 및 새 자격 증명 저장소와 함께 elytron-tool 을 사용할 수 있습니다. credentials -store 명령을 사용하여 비밀 키를 관리하고 표현식에서 사용할 암호화된 토큰을 생성합니다.

2.2. 서버 관리

Microsoft Windows Server 2019 지원

Microsoft Azure에서 JBoss EAP 7.4를 사용하는 동안 Microsoft Windows Server 2019 가상 운영 체제를 사용할 수 있습니다.

글로벌 디렉터리를 사용하여 배포 간에 공유 라이브러리 배포

JBoss EAP 7.3 및 이전 버전에서는 서버에서 실행되는 배포 간에 공유 라이브러리를 배포하도록 글로벌 디렉터리를 만들고 구성할 수 없었습니다. 이러한 기능은 the ee 하위 시스템에 추가되었습니다.

글로벌 디렉터리는 글로벌 모듈 접근법에 대한 더 나은 대안을 제공합니다. 예를 들어 글로벌 모듈에 나열된 라이브러리 이름을 변경하려면 글로벌 모듈을 제거하고 라이브러리의 이름을 변경한 다음 새 글로벌 모듈에 라이브러리를 추가해야 합니다. 글로벌 디렉터리에 나열된 라이브러리의 이름을 변경하는 경우 서버를 다시 시작하여 모든 배포에 라이브러리 이름을 변경할 수 있도록 해야 합니다.

배포된 애플리케이션에서 여러 라이브러리를 공유하려는 경우 글로벌 디렉터리를 사용하는 것이 더 나은 솔루션입니다.

자세한 내용은 JBoss EAP 구성 가이드에서 글로벌 모듈 정의를 참조하십시오.

읽기 전용 서버 구성 디렉토리 지원

JBoss EAP 7.3 및 이전 버전에서 구성 디렉터리가 읽기 전용으로 구성된 경우 서버가 시작되지 않습니다. JBoss EAP 7.4에는 읽기 전용 서버 구성 디렉터리를 사용할 수 있는 기능이 도입되었습니다. 구성 디렉터리가 읽기 전용인 경우 명령에 --read-only-server-config 스위치를 포함하여 서버를 시작합니다.

JBoss 모듈 매개 변수 전달 기능

JBoss EAP 7.3 및 이전 버전의 구성 파일에서 JBoss Modules에는 모듈 매개 변수를 전달하는 기능이 포함되지 않았습니다. JBoss EAP 7.4의 스크립트 구성 파일에서 이제 JBoss Module 매개 변수를 전달할 MODULE_OPTS=-javaagent:my-agent.jar 환경 변수를 추가할 수 있습니다.

이전에 부트 클래스 경로에 로그 관리자를 추가해야 하는 경우 이 기능을 사용할 수 있습니다.

Infinispan API

이전에는 Infinispan API가 Red Hat Data Grid 프로젝트의 일부이므로 EAP 내에서 개인용으로 플래그가 지정되었습니다. 이러한 API는 이제 JBoss EAP7.4에서 완전히 포함 및 지원됩니다. 포함된 모듈은 다음과 같습니다.

  • org.infinispan
  • org.infinispan.client.hotrod
  • org.infinispan.commons

시작 중 요청을 허용하도록 구성 가능한 옵션

사용자 요청이 시작 프로세스 초기에 발생해야 하는 경우 에 대해 정상 시작 모드에 대한 옵션이 추가되었습니다. 이는 관리형 도메인과 독립 실행형 서버에서 모두 지원됩니다.

  • 관리형 도메인의 서버의 경우 server-group 요소는 이제 graceful-startup 인수를 지원합니다. 이 값의 기본값은 true 로 설정됩니다.
  • 독립 실행형 서버에서 명령줄 옵션 --graceful-startup=false 를 필수 값으로 설정합니다.

구성 가능한 공통 스크립트 파일 추가

이제 common.conf 파일을 사용하여 JBoss EAP 인스턴스 환경을 사용자 지정할 수 있습니다. 파일을 사용하면 $JBOSS_HOME/bin 디렉터리에 있는 모든 스크립트에서 사용할 수 있는 일반 환경 변수를 설정할 수 있습니다. 파일을 $JBOSS_HOME/bin 에 추가하거나 COMMON_CONF 환경 변수에서 파일에 경로를 추가할 수 있습니다. 이 기능은 각각 common.conf. bat 및 common.conf. ps1 을 사용하여 배치 스크립트와 powershell 스크립트를 지원합니다.

2.3. 관리 CLI

명령 CLI 명령 개선

CLI 명령에 는 속성을 편집하거나 특정 하위 노드의 작업을 관리하는 데 사용할 수 있는 새로운 --node-child 인수가 있습니다.

참고

node -child 인수를 사용하기 전에 관리 모델에 하위 노드가 있는지 확인합니다.

add --node-child --help CLI 명령을 사용하여 --node-child 인수에 대한 설명을 봅니다.

elytron 하위 시스템에 추가된 새로운 역할 디코더

JBoss EAP 7.4에서는 관리 CLI를 사용하여 elytron 하위 시스템에 source-address-role-decoder 역할 디코더를 추가할 수 있습니다. 매퍼 요소에서 이 역할 디코더를 구성하면 권한 결정을 내릴 때 원격 클라이언트에서 추가 정보를 얻을 수 있습니다.

source-address-role-decoder 에 대해 다음 속성을 구성할 수 있습니다.

속성설명

패턴

원격 클라이언트의 IP 주소 또는 일치시킬 원격 클라이언트의 IP 주소를 지정하는 정규 표현식입니다.

source-address

원격 클라이언트의 IP 주소를 지정합니다.

역할

원격 클라이언트의 IP 주소가 패턴 특성 또는 source-address 특성에 지정된 값과 일치하는 경우 사용자에게 할당할 역할 목록을 제공합니다.

관리되는 실행자 서비스에 대한 런타임 통계 노출

이전 JBoss EAP 릴리스에서는 the ee 하위 시스템에서 관리되는 실행자 서비스에 런타임 통계를 사용할 수 없었습니다.

새 관리 CLI 특성으로 생성된 런타임 통계를 확인하여 관리형 실행자 서비스의 성능을 모니터링할 수 있습니다. 다음 관리 CLI 속성이 추가되었습니다.

  • active-thread-count: 작업을 활발하게 실행 중인 대략적인 스레드 수
  • completed-task-count: 실행을 완료한 대략적인 총 작업 수
  • hung-thread-count: 중단된 실행자 스레드 수
  • max-thread-count: 최대 실행자 스레드 수
  • current-queue-size: 실행자의 작업 대기열의 현재 크기
  • task-count: 실행을 위해 제출된 대략적인 총 작업 수
  • thread-count: 현재 실행자 스레드 수

중단된 작업 종료

이제 EE 하위 시스템에서 중단된 작업을 수동으로 종료할 수 있습니다. 이 작업을 수행하려면 다음 명령을 실행합니다.

/subsystem=ee/managed-executor-service=default:terminate-hung-tasks()

새 속성 hung-task-termination-period 가 managed-executor-service에 추가됩니다.

이제 EE 하위 시스템에서 중단된 작업을 자동으로 종료할 수 있습니다. 이를 위해 새 특성 hung-task-termination-period 가 managed-scheduled-executor-service 리소스에 추가됩니다.

  • hung-task-termination-period: 중단된 작업 자동 종료를 시도하는 기간(밀리초)으로, 이러한 작업을 취소하고 실행 중인 스레드를 중단합니다. 값이 기본값인 0인 경우 중단된 작업은 취소되지 않습니다.

권한 파일의 속성 교체 사용

JBoss EAP 6에서 JBoss EAP 7로 업그레이드하는 사용자는 Java 정책 파일의 파일 권한을 permissions.xml 또는 jboss-permissions.xml 파일로 마이그레이션할 수 없었습니다. 속성 교체를 사용하여 permissions.xml 및 jboss-permissions.xml 파일에서 파일 권한을 마이그레이션할 수 없었습니다.

이제 permissions.xml 및 jboss-permissions.xml 파일에 대해 속성을 대체할 수 있습니다.

jboss-permissions.xml 및 permissions.xml 파일의 속성 교체는 the ee 하위 시스템에서 jboss-descriptor-property-replacementspec-descriptor-property-replacement 속성을 사용하여 활성화하거나 비활성화할 수 있습니다.

RESTEasy 매개변수 구성

이제 JBoss EAP 관리 CLI를 사용하여 RESTEasy 매개 변수의 설정을 변경할 수 있습니다. 글로벌 변경은 새 배포에 web.xml 컨텍스트 매개 변수로 업데이트된 설정을 적용합니다.

관리 CLI에서 /subsystem=jaxrs 리소스와 함께 :write-attribute 작업을 사용하여 매개변수 설정을 수정할 수 있습니다. 예를 들면 다음과 같습니다.

/subsystem=jaxrs:write-attribute(name=resteasy-add-charset, value=false)
참고

매개 변수 설정을 변경하는 경우 업데이트된 설정은 새 배포에만 적용됩니다. 서버를 다시 시작하여 현재 배포에 새 설정을 적용합니다.

RESTEasy 요소에 대한 자세한 내용은 RESTEasy 구성 매개 변수 표를 참조하십시오.

RESTEasy 공급자 구성

RESTEasy에서는 특정 기본 제공 프로바이더가 기본적으로 활성화되어 있습니다. 이제 JBoss EAP 관리 CLI에서 새 RESTEasy 매개 변수 resteasy.disable.providers 를 사용하여 특정 기본 제공 공급자를 비활성화할 수 있습니다.

다음 예제에서는 기본 제공 공급자 FileProvider 를 비활성화하는 방법을 보여줍니다.

/subsystem=jaxrs:write-attribute(name=resteasy-disable-providers, value=[org.jboss.resteasy.plugins.providers.FileProvider])

기존 매개 변수 resteasy. use.builtin.providers와 함께 resteasy.disable.providers 매개 변수를 사용하여 모든 새 배포에 적용되는 특정 공급자 구성을 사용자 지정할 수 있습니다.

참고

resteasy.disable.providers 매개 변수의 설정을 변경할 때 업데이트된 설정은 새 배포에만 적용됩니다. 서버를 다시 시작하여 현재 배포에 새 설정을 적용합니다.

2.4. 관리 콘솔

elytron 하위 시스템에 추가된 새로운 역할 디코더

JBoss EAP 7.4에서는 관리 콘솔을 사용하여 elytron 하위 시스템에 source-address-role-decoder 역할 디코더를 추가할 수 있습니다. 매퍼 요소에서 이 역할 디코더를 구성하면 권한 결정을 내릴 때 원격 클라이언트에서 추가 정보를 얻을 수 있습니다.

source-address-role-decoder 에 대해 다음 속성을 구성할 수 있습니다.

속성설명

패턴

원격 클라이언트의 IP 주소 또는 일치시킬 원격 클라이언트의 IP 주소를 지정하는 정규 표현식입니다.

source-address

원격 클라이언트의 IP 주소를 지정합니다.

역할

원격 클라이언트의 IP 주소가 패턴 특성 또는 source-address 특성에 지정된 값과 일치하는 경우 사용자에게 할당할 역할 목록을 제공합니다.

2.5. 로깅

Apache Log4j2 API

JBoss EAP 7.4에서는 Apache Log4j API 대신 Apache Log4j2 API를 사용하여 JBoss LogManager 구현으로 애플리케이션 로깅 메시지를 보낼 수 있습니다.

JBoss EAP 7.4 릴리스는 Log4J2 API를 지원하지만 릴리스는 Apache Log4j2 Core 구현, org.apache.logging.log4j:log4j-core 또는 구성 파일을 지원하지 않습니다.

2.6. octets 하위 시스템

배포에서 jenkinsfile API 사용

이제 RuntimeClass 하위 시스템을 사용하여 별도의 모듈을 설치할 필요 없이 원격 및 임베디드 JBoss EAP 캐시를 생성할 수 있습니다. 이를 통해 배포에서 캐시에 대한 읽기 및 쓰기 작업을 수행할 수 있지만 모든 Data Grid 기능 또는 다음 API에 대한 지원은 포함되지 않습니다.

  • org.infinispan.query
  • org.infinispan.counter.api
  • org.infinispan.lock

또한 Data Grid CDI 모듈은 pxe 하위 시스템에서 사용할 수 없습니다.

Data Grid의 기능 또는 기능과 함께 JBoss EAP 사용에 대한 질문이 있는 경우 Red Hat 지원 팀에 문의하십시오.

2.7. ejb3 하위 시스템

ejb3 하위 시스템에서 기본 전역 상태 저장 세션 빈 시간 초과 값

ejb3 하위 시스템에서 default-stateful- bean-session-timeout 특성을 사용하여 서버 인스턴스에 배포된 모든 상태 저장 세션 빈(SFSB)에 대한 기본 글로벌 시간 초과 값을 구성할 수 있습니다. 이 특성은 JBoss EAP 서버 구성 파일에 있습니다. 관리 CLI를 사용하여 속성을 구성할 수 있습니다.

특성 동작은 서버 모드에 따라 다릅니다. 예를 들면 다음과 같습니다.

  • 독립 실행형 서버에서 실행하면 구성된 값이 애플리케이션 서버에 배포된 모든 SFSB에 적용됩니다.
  • 관리형 도메인에서 실행하면 서버 그룹 내의 서버 인스턴스에 배포된 모든 SFSB가 동시 시간 제한 값을 수신합니다.
참고

특성의 전역 시간 제한 값을 변경하는 경우 업데이트된 설정은 새 배포에만 적용됩니다. 서버를 다시 로드하여 현재 배포에 새 설정을 적용합니다.

기본적으로 특성 값은 -1 밀리초로 설정되므로 배포된 SFSB가 시간 초과되지 않도록 구성됩니다. 그러나 다음과 같이 속성에 유효한 두 가지 다른 유형의 값을 구성할 수 있습니다.

  • 값이 0 이면 SFSB는 ejb 컨테이너에서 즉시 제거할 수 있습니다.
  • 값이 0 보다 크면 지정된 시간 동안 ejb 컨테이너에서 제거할 수 있도록 SFSB가 유휴 상태로 유지됩니다.

ejb-jar.xml 배포 설명자에 있는 기존 @StatefulTimeout 주석 또는 stateful- timeout 요소를 계속 사용하여 SFSB의 시간 제한 값을 구성할 수 있습니다. 그러나 이러한 구성을 설정하면 기본 전역 시간 초과 값이 SFSB로 재정의됩니다.

database-data-store에서 Jakarta Enterprise Beans 타이머 강제 새로 고침

EE 인터셉터를 사용하여 the wildfly.ejb.timer.refresh.enabled 플래그를 설정할 수 있습니다. 애플리케이션에서 TimerService.getAllTimers() 메서드를 호출하면 JBoss EAP에서 이 플래그를 확인합니다. 이 플래그가 true 로 설정된 경우 JBoss EAP는 결과를 반환하기 전에 데이터베이스에서 Jakarta Enterprise Beans 타이머를 새로 고칩니다.

이전 JBoss EAP 릴리스에서는 database- data-store 에 있는 refresh-interval 특성을 사용하여 데이터베이스에서 Jakarta Enterprise Beans 타이머 읽기를 새로고침할 수 있었습니다. 사용자는 refresh-interval 특성 값을 밀리초 단위로 설정하여 Jakarta Enterprise Beans 타이머 읽기를 새로 고칩니다.

Jakarta Enterprisehieras 클러스터형 데이터베이스 백업에 대한 자세한 내용은 Jakarta Enterprisehieras Enterprisehieras 애플리케이션 개발 가이드의 Jakarta Enterprise journals 클러스터형 데이터베이스 타이머 를 참조하십시오.

Jakarta Enterprise Beans에서 런타임 정보에 액세스

JBoss EAP 7.4를 사용하면 Jakarta Enterprise Bean의 런타임 데이터에 액세스할 수 있습니다. 상태 저장 세션 빈, 상태 비저장 세션 빈 및 Singleton 빈은 각각 다른 런타임 정보를 반환합니다. 예를 들어 다음 명령은 상태 비저장 세션 빈에 대한 런타임 데이터를 반환합니다.

/deployment=ejb-management.jar/subsystem=ejb3/stateless-session-bean=ManagedStatelessBean:read-resource(include-runtime)

HTTP를 통한 Jakarta Enterprise Bean 동적 검색

JBoss EAP 7.4를 사용하면 HTTP를 통해 Jakarta Enterprise Bean의 동적 검색을 사용할 수 있습니다. 이 기능을 사용하려면 다음과 유사한 구성을 ejb-remote 프로필에 추가합니다.

<remote connector-ref="http-remoting-connector" thread-pool-name="default">
    <channel-creation-options>
        <option name="MAX_OUTBOUND_MESSAGES" value="1234" type="remoting"/>
    </channel-creation-options>
    <profiles>
        <profile name="my-profile">
            <remote-http-connection name="ejb-http-connection" uri="http://127.0.0.1:8180/wildfly-services"/>
        </profile>
    </profiles>
</remote>

원격 Jakarta Enterprise Beans 호출을 위한 압축 글로벌 구성

JBoss EAP 7.4를 사용하면 원격 자카르타 엔터프라이즈 빈에 대한 호출 압축을 전역적으로 구성할 수 있습니다. 독립 실행형 클라이언트에서 전역적으로 압축을 구성하려면 jboss-ejb-client .properties 파일에서 default. compression 속성을 지정합니다. 서버에서 전역적으로 압축을 구성하려면 애플리케이션 배포 단위의 jboss -ejb -client.xml 설명자 파일의 <client- conext> 요소에 default-compression 속성을 포함합니다.

<jboss-ejb-client xmlns="urn:jboss:ejb-client:1.4">
    <client-context default-compression="5">
        <profile name="example-profile" />
    </client-context>
</jboss-ejb-client>

Elytron에서 주체 전파 동작을 설정하는 새로운 속성

JBoss EAP 7.4에서 새로운 선택적 속성이 tekton 3 하위 시스템의 application-security-domain 요소에 추가됩니다. 새로운 특성인 legacy-compliant-principal-propagation 을 사용하면 Elytron 보안을 사용하는 Jakarta Enterprisehieras 애플리케이션의 주요 전파 동작을 제어할 수 있습니다.

legacy-compliant-principal-propagation 의 기본값은 true 입니다. 따라서 주요 전파 동작은 기본적으로 레거시 보안 하위 시스템을 준수하는 것입니다.

특성을 false 로 구성하면 Elytron는 익명 보안 주체와 함께 ID 입력되지 않은 로컬의 보안되지 않은 Jakarta Enterprisehieras를 제공합니다. 이 구성은 Elytron의 이전 동작을 준수합니다.

Elytron 통합과 dpdk 하위 시스템과의 Elytron 통합에 대한 자세한 내용은 Developing Jakarta Enterprisehieras Applications 가이드의 dpdk 하위 시스템과 의 통합을 참조하십시오.

2.8. Hibernate

the wildfly.jpa.skipquerydetach 지속성 유닛 속성 구성

컨테이너 관리 지속성 컨텍스트의 persistence . xml 파일에서 thewildfly.jpa.skipquerydetach 지속성 유닛 속성을 구성할 수 있습니다.

wildfly.jpa.skipquerydetach 의 기본값은 false 입니다. 열려 있는 지속성 컨텍스트에서 쿼리 결과를 즉시 분리하려면 이 설정을 사용하여 트랜잭션 범위 지속성 컨텍스트를 설정합니다.

지속성 컨텍스트가 종료되면 쿼리 결과를 분리하도록 트랜잭션 범위 지속성 컨텍스트를 설정하려면 wildfly.jpa.skipquerydetachtrue 로 구성합니다. 이렇게 하면 비표준 사양 확장이 가능합니다.

비독립 실행형 사양 확장명이 jboss.as.jpa.deferdetachtrue로 설정된 애플리케이션의 경우 true 로 설정되는 w wildfly.jpa.skipquerydetach 를 사용할 수도 있습니다 .

2.9. 웹 서비스

Elytron과 웹 서비스 클라이언트 통합

이제 Elytron 클라이언트 구성을 사용하여 자격 증명, 인증 방법 및 SSL 컨텍스트를 가져오도록 웹 서비스 클라이언트를 구성할 수 있습니다.

JBossWS API를 사용하여 웹 서비스 클라이언트에 구성 속성을 할당하면 Elytron 클라이언트의 사용자 이름, 암호 및 SSL 컨텍스트도 로드 및 구성됩니다. 다음 인증 방법을 구성할 수 있습니다.

  • UsernameToken 프로파일 인증
  • HTTP 기본 인증
  • TLS 프로토콜

<webservices/> in wildfly-config.xml 요소를 사용하여 자격 증명이 HTTP 기본 인증, g UsernameToken 프로필 인증 또는 둘 다에 해당되도록 지정할 수 있습니다.

RESTEasy 3.x가 모든 표준 MicroProfile ConfigSources에 액세스할 수 있는 기능

RESTEasy 3.x는 이제 모든 표준 MicroProfile ConfigSources에 액세스할 수 있습니다. 다음 추가 ConfigSources 도 RESTEasy 3.x에 추가됩니다.

  • 서블릿 init-params (또는 60)
  • init-params 필터링 (또는 50)
  • 서블릿 컨텍스트 매개 변수 (또는 40)

이전에는 이러한 기능이 RESTEasy 4.x에만 포함되었습니다. 이번 업데이트를 통해 RESTEasy는 MicroProfile ConfigSources 를 사용하거나 사용하지 않고 구성 매개 변수에 액세스할 수 있습니다. MicroProfile Config 구현이 없으면 RESTEasy는 서블릿Context 매개변수 및 init 매개변수에서 매개 변수를 수집하는 이전 메서드로 대체됩니다.

이제 undertow 하위 시스템에서 same site-cookie 서술 핸들러를 사용하여 현재 JBoss EAP 릴리스에서 쿠키에 대해 동일한 속성을 구성할 수 있습니다. 이 핸들러를 사용하면 애플리케이션을 변경하지 않고도 서버 구성을 업데이트할 수 있습니다. 이 향상된 기능을 통해 보안 개선을 위해 주요 웹 브라우저에 최근 구현된 쿠키 처리를 지원합니다.

resteasy CDI 모듈에서 Eclipse MicroProfile REST 클라이언트 API 구성

이제 Eclipse MicroProfile REST 클라이언트 API가 resteasy CDI 모듈에서 구성할 수 있는 선택적 종속성입니다.

2.10. 메시징

JMS 코어 브리지에서 메시지 복제

타겟 대기열이 과부하된 서버의 드물게 인스턴스에서 JMS 코어 브리지를 통해 대규모 메시지를 전송하면 메시지가 복제될 수 있습니다.

주제를 일시 중지할 수 있는 기능

JBoss EAP 7.4를 사용하면 대기열을 일시 중지하는 것 외에도 주제를 일시 중지할 수 있습니다. 주제를 일시 중지하면 JBoss EAP는 메시지를 수신하지만 전달하지는 않습니다. 주제를 다시 시작하면 JBoss EAP에서 메시지를 전달합니다. 주제를 일시 중지하려면 다음 예와 유사한 명령을 실행합니다.

/subsystem=messaging-activemq/server=default/jms-topic=topic:pause()

주제를 다시 시작하려면 다음 예와 유사한 명령을 실행합니다.

/subsystem=messaging-activemq/server=default/jms-topic=topic:resume()

브로커의 네트워크 격리 감지 기능

구성 가능한 호스트 목록을 ping하여 브로커의 네트워크 격리를 감지할 수 있습니다. 다음 매개변수를 사용하여 이 기능을 구성할 수 있습니다.

  • network-check-NIC
  • network-check-period
  • network-check-timeout
  • network-check-list
  • network-check-URL-list
  • network-check-ping-command
  • network-check-ping6-command

예를 들어 IP 주소 10.0.0.1 을 ping하여 네트워크 상태를 확인하려면 다음 명령을 실행합니다.

/subsystem=messaging-activemq/server=default:write-attribute(name=network-check-list, value="10.0.0.1")

call-timeout 특성

JMS 코어 브리지의 call-timeout 특성은 ActiveMQ Artemis의 일부로 구성할 수 있습니다. 이 릴리스에서는 관리 API를 사용하여 EAP 자체에서 call-timeout 변수를 구성할 수 있습니다.

Red Hat AMQ 연결 풀

Red Hat AMQ는 최근 단일 스레드 DB 연결 외에도 커넥션 풀 지원을 시작했습니다. JBoss EAP 7.4를 사용하면 이제 Red Hat AMQ와 JBoss EAP를 사용할 때 커넥션 풀을 사용할 수 있습니다.

2.11. 스크립트

서버를 시작하기 위한 새로운 환경 변수

이제 MODULE_OPTS 환경 변수를 JBoss EAP 7.4 인스턴스의 스크립트 구성 파일에 추가할 수 있습니다.

독립 실행형 서버에서 다음 파일을 사용합니다.

  • RHEL에서 시작 스크립트는 EAP_HOME/bin/standalone.conf 파일을 사용합니다.
  • Windows 서버에서 명령 프롬프트에서 EAP_HOME\bin\standalone.bat 파일을 사용합니다.
  • Windows 서버에서 PowerShell에서 EAP_HOME\bin\standalone.ps1 파일을 사용합니다.

도메인의 서버의 경우 호스트 JVM 구성 또는 서버의 JVM 구성에 module-options 속성을 추가할 수 있습니다.

MODULE_OPTS 환경 변수는 전체 서버에 영향을 미칩니다. 예를 들어 로깅이 필요한 Java 에이전트가 있는 경우 MODULE_OPTS 값을 -javaagent:my-agent.jar 로 설정합니다. 로깅을 구성한 후 에이전트가 초기화됩니다.

2.12. OpenShift

JBoss EAP S2I 이미지에 사용자 지정 Galleon 기능 팩 지원 제공

세 가지 새 환경 변수를 사용하여 JBoss EAP S2I 이미지에 대한 사용자 지정 Galleon 기능 팩 지원을 제공할 수 있습니다. S2I 빌드 단계 중에 다음 표에 설명된 환경 변수를 사용할 수 있습니다.

표 2.1. 맞춤형 Galleon 기능 팩 환경 변수

환경 변수설명

GALLEON_DIR=<PATH>

<PATH> 는 선택 사항인 Galleon 사용자 정의 콘텐츠가 포함된 애플리케이션 루트 디렉터리의 상대 디렉터리입니다. 디렉터리의 기본값은 galleon 입니다.

GALLEON_CUSTOM_FEATURE_PACKS_MAVEN_REPO=<PATH>

<PATH> 는 사용자 지정 기능 팩이 포함된 Maven 로컬 리포지토리 디렉터리의 절대 경로입니다. 디렉터리의 기본값은 galleon/repository 입니다.

GALLEON_PROVISION_FEATURE_PACKS=<LIST_OF_GALLEON_FEATURE_PACKS>

<LIST_OF_GALLEON_FEATURE_PACKS> 는 Maven 조정으로 식별되는 사용자 지정 Galleon 기능 팩의 쉼표로 구분된 목록입니다. 나열된 기능 팩은 빌더 이미지에 있는 JBoss EAP 7.4 서버 버전과 호환되어야 합니다.

GALLEON_PROVISION_LAYERS 환경 변수를 사용하여 서버에 사용자 지정 기능 팩으로 정의된 Galleon 계층을 설정할 수 있습니다.

읽기 전용 서버 설정 디렉토리

JBoss EAP는 읽기 전용 서버 구성 디렉터리를 지원합니다. 서버 구성 디렉터리가 읽기 전용 디렉터리인 경우 --read-only-server-config 명령줄 매개 변수를 사용하여 서버 구성을 잠글 수 있습니다. 이 기능은 JBoss EAP를 독립 실행형 서버로 실행하는 경우에만 사용할 수 있습니다.

OpenShift에 JBoss EAP 빠른 시작 배포 방법

JBoss EAP 릴리스의 경우 모든 OpenShift 호환 빠른 시작에 이제 OpenShift EAP 빠른 시작을 배포하는 지침이 포함되어 있습니다. 빠른 시작의 readme.html 파일에는 다음 섹션이 포함되어 있습니다.

  • OpenShift 시작하기
  • 빠른 시작을 위한 OpenShift 준비
  • OpenShift 이미지 스트림 및 템플릿용 최신 JBoss EAP 가져오기
  • OpenShift S2I(Source-to-Image) 빠른 시작을 위한 JBoss EAP를 OpenShift에 배포
  • OpenShift 사후 배포 작업

배포 가능한 웹 하위 시스템에 대한 새로운 Galleon 계층

JBoss EAP는 로컬 웹 컨테이너 캐시로 구성된 distributable-web 하위 시스템을 제공하는 웹 활성화 계층을 제공합니다. 웹 활성화 계층은 데코레이터 계층입니다.

2.13. Red Hat CodeReady Workspaces(CRW)

Red Hat CodeReady Workspaces에서 JBoss EAP 7.4 개발 파일을 지원

JBoss EAP 7.4 개발 파일인 YAML 파일을 사용하여 CRW에 JBoss EAP 개발 환경을 정의할 수 있습니다. jboss-eap-quickstarts GitHub 웹 페이지에서 JBoss EAP 7.4 개발 파일 예제를 다운로드할 수 있습니다.

개발 파일에는 다음 구성 요소가 포함되어 있습니다.

  • 브라우저 IDE 설정
  • 사전 정의된 명령 목록
  • 애플리케이션 런타임 환경
  • 복제해야 하는 리포지터리의 위치

CRW에서 다음 방법 중 하나를 선택하여 JBoss EAP 7.4 작업 공간 환경을 생성할 수 있습니다.

  • JBoss EAP 개발 파일의 URL을 CRW 대시보드의 시작하기 페이지의 Devfile 섹션에 직접 복사하여 붙여넣습니다. CRW 대시보드에 개발 파일을 추가하려면 Load devfile ( devfile 로드) 버튼을 선택해야 합니다.
  • OpenShift에서 CRW 인스턴스를 열고 Workspace 메뉴의 Devfile 탭에 JBoss EAP 개발 파일의 URL을 입력합니다. 개발 파일을 저장한 다음 CRW 인스턴스를 다시 시작합니다.
중요

JBoss EAP 7.4 작업 영역에서 Java 8 개발 파일을 사용하려면 Java 8 플러그인과 충돌하므로 Java 11 플러그인을 설치하지 마십시오.

추가 리소스

3장. 지원되지 않는 기능

3.1. 지원되지 않는 기능

높은 유지 관리 비용, 낮은 커뮤니티 관심, 더 나은 대체 솔루션으로 인해 일부 기술에 대한 지원이 제거됩니다.

플랫폼 및 기능

JBoss EAP는 7.1 버전에서 다음 플랫폼을 폐기했습니다. 이러한 플랫폼은 JBoss EAP 7.4에서 테스트되지 않습니다.

  • x86_64의 Oracle Solaris 10
  • Oracle Solaris 10 on SPARC64
  • x86_64의 Oracle Solaris 11
  • Oracle Solaris 11 on SPARC64

JBoss EAP 7.4에는 이러한 플랫폼의 Wildfly SSL 기본 항목이 포함되어 있지 않습니다. 따라서 Oracle Solaris 플랫폼의 SSL 작업이 이전 버전의 JBoss EAP보다 느려질 수 있습니다.

데이터베이스 및 데이터베이스 커넥터

  • IBM DB2 11.1
  • PostgreSQL/EnterpriseDB 11
  • MariaDB 10.1
  • MS SQL 2017

LDAP(Lightweight Directory Access Protocol) 서버

  • Red Hat Directory Server 10.0
  • Red Hat Directory Server 10.1

Java jdk8u292-b10을 사용한 키 저장소 결함

Java jdk8u292-b10에서 JBoss EAP를 실행하고 레거시 보안 영역 또는 Elyton LDAP(Lightweight Directory Access Protocol) 키 저장소를 사용하는 경우 PKCS(Public-Key Cryptography Standards) #12 키 저장소를 사용할 수 없습니다. 해결방법은 PKCS #12 키 저장소에 더 강력한 기본 키 보호 알고리즘을 사용하도록 JBoss EAP 인스턴스를 구성하는 것입니다. 다른 Elytron 키 저장소 유형은 이 결함의 영향을 받지 않습니다.

RESTEasy 매개변수

RESTEasy는 서블릿 3.0 ServletContainerInitializer 통합 인터페이스를 제공하여 서블릿에 대한 리소스 및 공급자를 자동 스캔합니다. 컨테이너는 이 통합 인터페이스를 사용하여 애플리케이션을 시작할 수 있습니다. 따라서 다음 RESTEasy 매개변수 사용은 더 이상 지원되지 않습니다.

  • resteasy.scan
  • resteasy.scan.providers
  • resteasy.scan.resources

MicroProfile 기능

JBoss EAP 7.3에 기술 프리뷰로 포함된 다음 MicroProfile 기능은 JBoss EAP 7.4 또는 향후 버전에 포함되지 않습니다.

  • MicroProfile Config
  • MicroProfile REST 클라이언트
  • MicroProfile Health

    JBoss EAP에는 더 이상 microprofile-smallrye-health 하위 시스템이 포함되지 않으므로 애플리케이션 상태 점검을 더 이상 사용할 수 없습니다. JBoss EAP에는 서버 런타임에 대한 상태 점검이 계속 포함됩니다.

  • MicroProfile Metrics

    JBoss EAP에는 더 이상 microprofile-smallrye-metrics 하위 시스템이 포함되지 않으므로 애플리케이션 지표를 더 이상 사용할 수 없습니다. JBoss EAP에는 JVM 및 서버 지표에 대한 엔드포인트가 계속 포함됩니다.

  • MicroProfile OpenTracing

    MicroProfile OpenTracing은 이제 관찰 기능 데코레이터 계층의 일부가 되었습니다.

이러한 기능은 이제 JBoss EAP XP(JBoss EAP Expansion Pack)의 일부입니다. JBoss EAP에서 완전한 MicroProfile 지원을 위해 JBoss EAP XP를 설치합니다.

MicroProfile 및 JBoss EAP XP 지원에 대한 전체 정보는 JBoss EAP XP 라이프사이클 및 지원 정책 페이지를 참조하십시오.

Red Hat JBoss Operations Network

JBoss EAP 버전 7.2 이후 JBoss EAP 관리용 JON(JBoss Operations Network) 사용은 더 이상 사용되지 않습니다. JBoss EAP 7.4의 경우 JBoss EAP 관리를 위한 Red Hat JON에 대한 지원이 더 이상 사용되지 않습니다.

MS SQL Server 2017

JBoss EAP 7.4에서는 MS SQL Server 2017이 지원되지 않습니다.

Microsoft Windows Server 2012

JBoss EAP 7.4는 Microsoft Azure에서 JBoss EAP 7.4를 사용할 때 Microsoft Windows Server 2012 가상 운영 체제 사용을 지원하지 않습니다.

3.2. 더 이상 사용되지 않는 기능

이 릴리스에서는 일부 기능이 더 이상 사용되지 않습니다. 즉, 이러한 기능에 대한 개선이 이루어지지 않으며 향후 다음 주요 릴리스인 경우 제거될 수 있습니다.

Red Hat은 표준 지원 약관에 따라 완전 지원 및 버그 수정을 계속 제공합니다. Red Hat 지원 정책에 대한 자세한 내용은 Red Hat 고객 포털에 있는 Red Hat JBoss Middleware 제품 업데이트 및 지원 정책을 참조하십시오.

더 이상 사용되지 않는 기능에 대한 자세한 내용은 Red Hat 고객 포털에 있는 JBoss Enterprise Application Platform 구성 요소 세부 정보를 참조하십시오.

플랫폼 및 기능

다음 플랫폼과 기능에 대한 지원은 더 이상 사용되지 않습니다.

Eclipse MicroProfile REST 클라이언트 API

Eclipse MicroProfile REST 클라이언트 API는 jaxrs 하위 시스템에서 더 이상 사용되지 않습니다.

OpenShift Container Platform 3.11

JBoss EAP7.4에서는 OCP(OpenShift Container Platform) 3.11이 더 이상 사용되지 않습니다.

운영 체제

  • i686의 Microsoft Windows Server
  • i686의 RHEL (Red Hat Enterprise Linux) 6
참고

이전 JBoss EAP 릴리스에서 이러한 플랫폼에 대한 지원은 더 이상 사용되지 않지만, 이러한 플랫폼에 연결된 일부 아티팩트 및 리소스(예: the wildfly-openssl 네이티브 라이브러리 바인딩)는 제거되지 않았습니다. Red Hat JBoss Enterprise Application Platform 7.4의 경우 이러한 아티팩트와 리소스가 제거되었습니다.

OpenJDK11 OpenShift 이미지는 여러 아키텍처 지원

IBM Z 및 IBM Power Systems용 OpenJ9 이미지는 더 이상 사용되지 않습니다. 다음 OpenJDK11 빌더 및 런타임 이미지가 업데이트되어 여러 아키텍처를 지원합니다.

  • jboss-eap-7/eap74-openjdk11-openshift-rhel8 (Builder 이미지)
  • jboss-eap-7/eap74-openjdk11-runtime-openshift-rhel8 (Runtime 이미지)

다음 아키텍처와 함께 OpenJDK11 이미지를 사용할 수 있습니다.

  • x86 (x86_64)
  • s390x (IBM Z)
  • ppc64le (IBM Power Systems)

OpenJDK11 이미지와 함께 OpenJ9 Java Virtual Machine (JVM)을 사용하려면 Java Power 및 Z OpenShift 이미지를 참조하십시오.

Spring BOM

Red Hat Maven 리포지토리에 있는 다음 Spring BOM은 더 이상 사용되지 않습니다.

  • jboss-eap-jakartaee8-with-spring4

Red Hat은 Spring 애플리케이션이 Red Hat JBoss Enterprise Application Platform 7.4에서 실행되는지 테스트하지만 최신 버전의 Spring Framework 및 해당 BOM(예: x.y.z.RELEASE)을 사용하여 JBoss EAP 7.4에서 애플리케이션을 개발해야 합니다.

Spring Framework 버전에 대한 자세한 내용은 GitHubSpring Framework 버전을 참조하십시오.

BOM

기존 BOM은 다음 주요 버전의 JBoss EAP의 기능과 관련하여 BOM(기존 중 일부 포함)을 제공하기 위한 보기에서 더 이상 사용되지 않습니다.

JDK(Java Development Kits)
  • JDK 8
  • JDK 11

    참고

향후 JBoss EAP 릴리스에서 Java SE 요구 사항은 업계(예: Jakarta EE 10+, MicroProfile 등) 및 시장 요구에 따라 재평가될 예정입니다.

JBoss EAP OpenShift 템플릿

OpenShift용 JBoss EAP 템플릿은 더 이상 사용되지 않습니다.

eap74-beta-starter-s2i.json and eap73-third-party-db-s2i.json templates

eap74-beta-starter-s2i.jsoneap74-beta-third-party-db-s2i.json 템플릿은 더 이상 사용되지 않으며 JBoss EAP 7.4.0.GA에서 제거됩니다.

레거시 보안 하위 시스템

org.jboss.as.security 확장 및 지원하는 레거시 보안 하위 시스템은 더 이상 사용되지 않습니다. 보안 하위 시스템에서 elytron 하위 시스템으로 보안 구현을 마이그레이션합니다.

이 확장에서 지원하는 org.wildfly.extension.picketlink 확장 및 picket link-federation 및 picket link-identity-management 하위 시스템은 이제 더 이상 사용되지 않습니다. Single Sign-On 구현을 Red Hat Single Sign-On으로 마이그레이션.

PicketBox

이 릴리스에서는 레거시 보안 하위 시스템과 core-service=vault 커널 관리 리소스를 사용하여 액세스를 포함하여 PicketBox 기반 보안 자격 증명 모음이 더 이상 사용되지 않습니다.

이전 버전의 JBoss EAP에 대한 관리형 도메인 지원

JBoss EAP 7.4 관리형 도메인에서 JBoss EAP 7.3 및 이전 버전을 실행하는 호스트에 대한 지원은 더 이상 사용되지 않습니다. 관리형 도메인의 호스트를 JBoss EAP 7.4로 마이그레이션합니다.

JBoss EAP 7.3 및 이전 버전의 네임스페이스를 사용하는 서버 구성 파일

이 릴리스에서는 JBoss EAP 7.3 이전의 네임스페이스를 포함하는 서버 구성 파일(standalone .xml, host.xml 및 domain.xml )을 사용하는 것이 더 이상 사용되지 않습니다. JBoss EAP 7.4 네임스페이스를 사용하도록 서버 구성 파일을 업데이트합니다.

JBoss EAP Server 사이드 JavaScript 지원

이전에는 JBoss EAP Server 사이드 JavaScript 지원이 기술 프리뷰로 제공되었습니다. 이 릴리스에서는 더 이상 사용되지 않습니다.

아이슬란드 하위 시스템

datasources-agroal 하위 시스템은 더 이상 사용되지 않습니다.

Codehausjackson

현재 지원되지 않는 Codehausjackson 1.x 모듈은 JBoss EAP 7.4에서 더 이상 사용되지 않습니다.

application-security-domain 리소스

ejb3undertow 하위 시스템의 application-security-domain 리소스는 더 이상 사용되지 않습니다.

하위 시스템 클러스터링

클러스터링 하위 시스템의 다음 리소스는 더 이상 사용되지 않습니다.

  • infinispan 하위 시스템
/subsystem=infinispan/remote-cache-container=*/component=transaction
/subsystem=infinispan/remote-cache-container=*/near-cache=*
  • jgroups 하위 시스템
/subsystem=jgroups/stack=*/protocol=S3_PING
/subsystem=jgroups/stack=*/protocol=GOOGLE_PING
솔드된 챌린지 응답 인증 메커니즘

다음과 같은 SCRAM(Salted Challenge Response Authentication Authentication Mechanisms) 및 해당 채널 바인딩 변형은 더 이상 사용되지 않습니다.

  • SCRAM-SHA-512
  • SCRAM-SHA-384
빠른 시작

기존 빠른 시작은 다음 주요 버전의 JBoss EAP의 기능과 관련하여 빠른 시작(기존 중 일부를 포함)을 제공하기 위한 보기에서 더 이상 사용되지 않습니다.

Hibernate ORM 5.1

Hibernate ORM 5.1 기본 API 바이트코드 변환기는 처음 도입된 이후로 항상 더 이상 사용되지 않습니다.

HornetQ 메시징 클라이언트

HornetQ 메시징 클라이언트는 더 이상 사용되지 않습니다.

4장. 해결된 문제

이 릴리스에서 해결된 중요 문제 목록을 보려면 JBoss EAP 7.4 의 문제 해결을 참조하십시오.

또한 다음 사항에 유의하십시오.

  • S2I(Source-to-Image) 빌드를 완료한 후 OpenShift에서 소스 디렉터리(/tmp/src)를 지웁니다. 이러한 변경으로 인해 빌드된 이미지가 더 작아야 합니다.

5장. 고정 CVE

JBoss EAP 7.4에는 다음과 같은 보안 관련 문제에 대한 수정 사항이 포함되어 있습니다.

  • CVE-2020-14317: WildFly: JBoss EAP를 사용하면 PID(프로세스 식별 번호) 파일의 경쟁 조건을 통해 로컬 사용자가 임의의 프로세스를 종료할 수 있습니다.

6장. 확인된 문제

이 릴리스의 알려진 문제 목록을 보려면 JBoss EAP 7.4 에 대한 알려진 문제를 참조하십시오.

6.1. JBoss EAP 7.4의 변경된 동작

OPENSHIFT_DNS_PING_SERVICE_NAME 을 빈 값으로 설정하면 부팅 오류가 발생합니다.

OPENSHIFT_DNS_PING_SERVICE_NAME 을 빈 값으로 설정하지 마십시오. 부팅 오류가 발생하고 클러스터링이 비활성화됩니다.

예측할 수 없는 웹 세션 만료

이전에는 JBoss EAP에서 일부 웹 세션 시간 초과를 실수로 재계산했으며 이러한 세션이 웹 애플리케이션 구성 파일(예: web.xml,jboss-web.xml 또는 jboss-all.xml)에 지정된 대로 만료되지 않았습니다. JBoss EAP는 더 이상 잘못된 계산을 수행하지 않으므로 이제 애플리케이션 구성에 지정된 대로 웹 세션이 만료됩니다.

WebInjectionContainer에서 관리 빈을 캐싱할 때 분산 JSF 애플리케이션에서 메모리 누수

서버 시작 또는 중지와 같은 JBoss EAP 클러스터 멤버십 변경으로 인해 지정된 세션에 해당하는 이벤트가 해당 이벤트를 마지막으로 처리한 것과 다른 클러스터 구성원에서 다시 시작할 수 있습니다. 특히 org.jboss.as.web.common.WebInjectionContainer 캐시는 모든 관리 빈 및 해당 참조에 대한 참조를 참조하여 ManagedReference.release 를 호출하여 메모리 누수가 발생합니다. 이 문제는 JBoss EAP HA(고가용성) 서버 구성을 사용하는 JSF(Distributed Jakarta Server Faces) 애플리케이션에 영향을 미칩니다. 세션 범위 빈에 대한 참조는 연결된 HTTP 세션이 만료된 후에도 지속될 수 있습니다. 다른 클러스터 구성원이 해당 만료를 처리하는 경우. 이 문제를 해결하려면 다음 예와 같이 distributable-web 하위 시스템을 변경합니다.

/subsystem=distributable-web/infinispan-session-management=default/affinity=local:add

ibm-java-1.8 및 Bouncy를 사용할 때 java.lang.NullPointerException 오류

JBoss EAP에서 IBM JDK 1.8과 함께 Bouencies provider를 직접 또는 간접적으로 사용하는 경우 다음과 같은 오류가 발생할 수 있습니다.

Caused by: java.lang.NullPointerException
	at org.bouncycastle.jcajce.provider.asymmetric.rsa.BCRSAPrivateKey.getAlgorithm(BCRSAPrivateKey.java:79)
	at com.ibm.crypto.provider.bf.supportsParameter(Unknown Source)
	at javax.crypto.Cipher.a(Unknown Source)
	at javax.crypto.Cipher.init(Unknown Source)
	at javax.crypto.Cipher.init(Unknown Source)
	at org.bouncycastle.operator.jcajce.JceAsymmetricKeyUnwrapper.generateUnwrappedKey(JceAsymmetricKeyUnwrapper.java:109)
	at org.bouncycastle.cms.jcajce.JceKeyTransRecipient.extractSecretKey(JceKeyTransRecipient.java:208)
	at org.bouncycastle.cms.jcajce.JceKeyTransEnvelopedRecipient.getRecipientOperator(JceKeyTransEnvelopedRecipient.java:26)
	at org.bouncycastle.cms.KeyTransRecipientInformation.getRecipientOperator(KeyTransRecipientInformation.java:48)
	at org.bouncycastle.cms.RecipientInformation.getContentStream(RecipientInformation.java:169)
	at org.bouncycastle.cms.RecipientInformation.getContent(RecipientInformation.java:150)
	at org.jboss.resteasy.security.smime.EnvelopedInputImpl.getEntity(EnvelopedInputImpl.java:168)
	... 76 more

이 문제를 해결하려면 추가 리소스 섹션에서 액세스할 수 있는 WFLY-14688 diff의 것과 유사하게 JBoss EAP module.xml 구조를 수정합니다.

추가 리소스

  • 이 문제 해결에 대한 자세한 내용은 WFLY-14688 diff 를 참조하십시오.
  • Bouencies cryptography API에 대한 자세한 내용은 bouncycastle.org 를 참조하십시오.





2024-02-08에 최종 업데이트된 문서

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.