メインコンテンツまでスキップ
バージョン: 3.8

ScalarDL 3.8 リリースノート

注記

このページは英語版のページが機械翻訳されたものです。英語版との間に矛盾または不一致がある場合は、英語版を正としてください。

このページには、ScalarDL 3.8 のリリース ノートのリストが含まれています。

v3.8.1

発売日: 2024 年 4 月 17 日

バグの修正

  • AWS メーターのディメンション名を修正しました。
  • AWS Marketplace のレジストリ名を修正しました。
  • 認証情報をログとして出力しないように修正しました。
  • LEDGER_HOST を正しく取得するために getTargetHost() を使用するように修正されました。
  • Dockerfile の busybox バージョンを修正しました。
  • 中間モードを使用する際のバグを修正しました。
  • ThrowableConsumer および ThrowableFunction の gRPC スタブ メソッドの FunctionalInterface のバインドされた引数を修正しました。
  • 「デジタル署名」を受け入れるように AuthenticationMethod を修正しました。
  • 結果をクライアントに返す関数の実行を修正しました。 ・指定したシークレットが既に登録されている場合の不要な警告を修正しました。
  • TLS 関連のコードと構成が正しく動作するように修正されました。
  • いくつかの構成の問題を修正しました。
  • org.everit.json.schema を 1.14.2 にアップグレードしました。 CVE-2023-5072
  • セキュリティ問題を修正するために grpc-health-probe をアップグレードしました。 CVE-2023-39325 GHSA-m425-mq94-257g
  • セキュリティ問題を修正するために基本イメージをアップグレードしました。 CVE-2022-29458 CVE-2022-29458 CVE-2023-4911 CVE-2023-29491 CVE-2023-47038
  • org.bouncycastle:bcprov-jdk15on を 1.59 から 1.70 にアップグレードしました。 CVE-2023-33201 CVE-2023-33202

v3.8.0

発売日: 2023 年 4 月 19 日

機能強化

  • ハッシュベースのメッセージ認証コード (HMAC) のサポートが追加されました。 ScalarDL 3.7 以前のバージョンでは、クライアントと Ledger、クライアントと Auditor、Ledger と Auditor 間の認証方法としてデジタル署名のみを使用できました。 ScalarDL 3.8 では、すべての認証にデジタル署名または HMAC を使用できます。 デフォルトでは、デジタル署名が認証に使用されます。
  • 環境変数を通じて値を構成する機能が追加されました。 ScalarDL 3.8 では、環境変数を使用してクライアント SDK、Ledger、および Auditor 構成の値を設定できます。 この機能により、クライアント SDK、Ledger、Auditor をより柔軟かつ簡単に構成できるようになります。
  • AWS Marketplace に従量課金制の計測機能を追加しました。 ScalarDL 3.8 では、AWS Marketplace を通じて ScalarDL Ledger と Auditor のコンテナ イメージをダウンロードして使用できます。 各コンテナの使用時間に基づいて料金が自動的に請求されます。

詳しくは ScalarDL 3.8をリリースしました をご覧ください。

改善点

  • Auditor での重複したコントラクトの実行を回避することで検証時間を短縮するために、DagValidator のキャッシュを追加しました。
  • 製品のブランド化を目的として、Scalar DL の名前を ScalarDL に変更しました。
  • 不要なコードとファイルを削除しました。
  • ScalarDB のサポート対象バージョンを 3.7.2 から 3.8.0 にアップグレードしました。

バグの修正

  • セキュリティ問題を修正するために、統合 Java ランタイム環境 (JRE) Docker イメージを 1.1.12 にアップグレードしました。 CVE-2023-0286CVE-2023-0361
  • セキュリティ問題を修正するために、gRPC Health Probe を 0.4.17 にアップグレードしました。CVE-2022-41721CVE-2022-41723