Inhaltsverzeichnis

Version 3.10.356 (14.4.26)

Sensible Daten vor unberechtigtem Zugriff schützen

Nachrichten mit sensiblen Daten können ab dieser Version gesondert geschützt werden. Dazu wurden in eBiss zwei Konzepte umgesetzt:

Prüfungssichere/ Revisionssichere Knoten

Wenn ein Knoten als „prüfungssicher“ definiert ist, haben nur noch Benutzer aus eben diesem Knoten Zugriff darauf. Selbst Administratoren aus anderen Knoten haben keinen Zugriff, nicht auf den Knoten und auch nicht, z.B. über die globale Suche, auf Elemente in dem Knoten.

Die Eigenschaft „prüfungssicher“ wird im Knotentyp gesetzt. Möglich ist das nur,

!!! Die Einstellung kann nicht rückgängig gemacht werden.

Nachrichten verschlüsseln

Ab dieser eBiss-Version können Nachrichten verschlüsselt werden. Dazu muss

Dann kann der Administrator einen Nachrichtenkorb auf „Verschlüsselt“ setzen. Die Einstellung kann nicht rückgängig gemacht werden!

Alle in diesem Nachrichtenkorb erstellten Nachrichten werden dann verschlüsselt und bleiben das auch, selbst wenn sie in einen anderen Nachrichtenkorb verschoben werden.

Über das Zugriffsrecht „Nachrichten“ und dort „Verschlüsselt anzeigen“ kann gesteuert werden, welche Benutzer verschlüsselte Nachrichten lesen können. Ein Benutzer ohne diese Berechtigung kann eine verschlüsselte Nachricht weder öffnen noch speichern. Er kann sie auch nicht in einem Mapping öffnen oder einen Job starten.

RestGet/-HandleDocument, RestPush,/-HandleDocument

Erweiterung der Job-Steps RestGet, RestGetHandleDocument, RestPush und RestPushHandleDocument um:

siehe: Rest Job-Steps, OAuth2, Misc.

Bei der Anfrage vom Bearer Token wurde die Auswertung vom empfangenen JSON erweitert um die Erkennung von Tokens, die in der Unterstruktur „data“ stehen, wie z.B.:

   { "data": { "token":"…."} } 

Weiteres Informationen zu den erkannten Bearer Token Strukturen finden Sie unter Rest Job-Steps, OAuth2, Misc..

Einrichtung von OAuth ClientAnmeldung über Microsoft 365

Überarbeitete Anleitung für Einrichtung von OAuth Client Anmeldung über Microsoft 365 mit eBiss auf den SMTP Sendekanal und POP3 Empfangskanal.

EDIFACT-Lesekomponente / Überlaufbehandlung

Die Überlaufbehandlung in der EDIFACT Lesekomponente wurde nur auf Segmente innerhalb von Segmentgruppen angewendet, nicht aber auf EDIFACT-Segmente auf der obersten Ebene, z.B. nicht auf DE_9308 unter SG_37.SEL. Der Fehler wurde behoben.

Ferner wird ab dieser eBiss-Version im Log eine Warnung geschrieben, wenn EDIFACT-Werte gekürzt wurden (Überlauf abgeschnitten).

Azure Blob Storage-Sendekanal

Ein neuer Sendekanal zur Übertragung von Nachrichten in Azure Blob Storage wurde hinzugefügt.
Der Kanal ermöglicht das Speichern von Nachrichten in einem konfigurierbaren Storage Account und Container.
Azure Blob Storage Sendekanal

Individuelle Artikel-/ EAN-Subscription

Die eBiss Web-Seite wurde erweitert um die Artikel-Subscription auf Artikeldetail-, d.h. auf EAN-Ebene. Damit ist es jetzt möglich, über die eBiss Web-Seite einzelne EANs auszuwählen und einen PRICAT nur mit EANs an den Partner zu schicken.

Dateisystem Empfangskanal

Im Dateisystem Empfangskanal können für den „Zielpfad (Verschieben)“ Masken verwendet werden, womit z.B. Dateien in einen monatsabhängiges Unterverzeichnis verschoben werden können mit:

AS2-Sendekanal

Akzeptiertes SSL-Zertifikat

Beim AS2 Sendekanal können jetzt auch bei „Akzeptiertes SSL Zertifikat“ Masken verwendet werden.

„Akzeptiertes SSL Zertifikat“ bezieht sich auf die https Adresse in der URL, weswegen das Feld

  1. unter der URL angeordnet wurde,
  2. im Fall einer Templateverwendung ausgeblendet wird und
  3. an der EdiInt Adresse zu definieren ist.

AS2- Signierende Zertifikatsdatei

Wird für die Signierende Zertifikatsdatei eine Variable verwendet, dann kann der Betreff dazu nicht in der Benutzeroberfläche ermittelt werden. Der Betreff wird jedoch bei der Verwendung des Zertifikats benötigt - nicht immer, aber beispielsweise bei bestimmten PFX-Dateien. Aus diesem Grund wird im Falle einer Variable in der Signing Certificate File der Betreff nach der Variablenersetzung zur Laufzeit aus dem Zertifikat ausgelesen und im Debug-Protokoll ausgegeben.