Corda Enterprise 4.8.12
Corda Enterprise Edition 4.8.12は問題の解決に焦点を当てたCorda Enterpriseのパッチリリースです。
修正された問題
- これまで
ReceiveTransactionFlow
は、ResolveTransactionFlow
の実行前に、トランザクション上のnetwork parametersが存在することを確認していました。これは、特定のシナリオで問題を引き起こす可能性がありました。例えば、移行されたネットワークの新しいNodeにトップレベルのトランザクションを送信する場合、古いnetwork parametersは新しいNodeには存在しないためです。 この問題は現在修正されています。 - あるコードパスでのパーティ特定において、
wellKnownPartyFromAnonymous
は、X.500名の特定を試みる際に、network parametersからNotaryを考慮していませんでした。このシナリオは、新しく移行されたネットワークに新しいNodeを導入する際、新しいNodeのnetwork mapに古いNotaryが含まれていないために発生する可能性がありました。 この問題は現在修正されています。現在、チェック時にnetwork parametersからNotaryが考慮されます。 - 新しいNodeとの SSL ハンドシェイクの実行時に遅延が発生しても、他のNodeとの既存の接続には影響しなくなりました。
- 以前は、同じトランザクションに属する場合は、データ保管庫のクエリ結果のステートの順序が不正確になることがありました。この問題は解決されました。
- Nodeのスレッド名が改善され、ロギングとデバッグがより明確になりました。
- データ保管庫のクエリが最適化され、ステート総数カウント用の余分な SQL クエリが可能な限り回避されるようになりました。
- SSLハンドシェイクの失敗に関するwarningレベルのログメッセージの一部が、前回のパッチリリースにおけるSSL証明書の処理改善の一部として誤って導入され、トラフィックロードバランサーの接続性テストおよびシステム監視の一部としてログに頻繁に表示されていました。これらのログメッセージは、ログの「ノイズ」を低減するために非表示にされました。
Corda Enterprise 4.8.11
Corda Enterprise Edition 4.8.11は、Corda Enterpriseの新機能と問題解決にフォーカスしたパッチリリースです。
修正された問題
- 証明書失効リスト(CRL)のダウンロードに読み取りタイムアウトが導入され、証明書失効チェックが改善されました。デフォルトのCRL接続タイムアウトもCordaノードにより適したものに調整されました。CRLのキャッシュは30秒から5分に増加しました。
- ノータリーワーカーがシャットダウンされる時、メッセージIDのクリーンアップが最初のシャットダウンアクティビティではなく、最後のシャットダウンアクティビティとして実行されるようになりました。
- フローチェックポイントダンプに、フローの状態を示す
status
フィールドが含まれるようになりました。 - Artemisサーバーのデバッグロギングが追加されました。
- ピアツーピア接続におけるトランスポートレイヤー接続の切断からの回復中に、Artemis メッセージブローカーのバグに対する回避策が、接続の最初の切断中にのみ実行されました。このため、ノードを再起動するまで、まれに2つのピア間の接続の再確立に失敗することがありました。この回避策は、接続性が失われるたびに実行されるようになったため、ピアツーピアの接続性は、オペレータの介入なしに常に再確立されるようになりました。
- ノード構成値
cryptoServiceTimeout
のデフォルト値が 1 秒から 10 秒に増加しました。 - 高負荷時のデータベース・トランザクションのロールバックに関連して、フロー・ステート・マシンのスレッドがフロー処理を停止し、特定の状況下で最終的にノードがロックされるという稀な状況が修正されました。
- 以前は、インフライトエントリの重みが過小評価されていたために、トランザクションキャッシュのメモリリークが発生していました。インフライト・エントリーの重みが過小評価されないように改善され、より正確に推定されるようになったため、キャッシュされるエンティティの合計サイズが大幅に減少しました。
- Flow drainingモードは、データベースにまだコミットされていないP2Pインフライトメッセージを認識しなくなりました。以前は、フロー・ドレインモードはすべてのインフライトメッセージを重複として認識していました。
- 以前は、チェックポイントのロード時に記録されるログメッセージは、プロセスの最後にロードされたチェックポイントの総数を記録するものだけでした。
- チェックポイント: ログメッセージには、すべてのチェックポイントがロードされるまで、30 秒ごとにロードされたチェックポイントの数が表示されます。
- 終了したフロー: ログメッセージに、終了したフローの数が表示されるようになりました。
今回、以下のログが追加されました:
例えば:
[INFO ] 2023-02-03T17:00:12,767Z [main] statemachine.MultiThreadedStateMachineManager. - Loading checkPoints flows {}
[INFO ] 2023-02-03T17:00:12,903Z [main] statemachine.MultiThreadedStateMachineManager. - Number of runnable flows: 0. Number of paused flows: 0 {}
[INFO ] 2023-02-03T17:00:12,911Z [main] statemachine.MultiThreadedStateMachineManager. - Started loading finished flows {}
[INFO ] 2023-02-03T17:00:28,437Z [main] statemachine.MultiThreadedStateMachineManager. - Loaded 9001 finished flows {}
[INFO ] 2023-02-03T17:00:43,606Z [main] statemachine.MultiThreadedStateMachineManager. - Loaded 24001 finished flows {}
[INFO ] 2023-02-03T17:00:46,650Z [main] statemachine.MultiThreadedStateMachineManager. - Number of finished flows : 27485 {}
- 契約検証中にデータベース・トランザクションが進行中である場合に契約検証ステータスが正しく表示されないという問題がありましたが、キャッシュ退避の修正が適用されました。
- 受信接続のデフォルトの SSL ハンドシェイク・タイムアウトが 60 秒に増加しました。SSL ハンドシェイク中に証明書失効リスト(CRL)のダウンロードに時間がかかったり、到達できなかったりした場合、
crlCheckSoftFail
が有効になっていれば、この 60 秒でノードが接続を確立するのに十分な時間が与えられます。 - AppleシリコンMacのパフォーマンス・テスト・スイートを使用する際の互換性が改善されました。
Corda Enterprise 4.8.10
修正された問題
- 以前は、confidential identitiesとSecurosys PrimusX HSMを使用するように設定すると、Cordaが新しいconfidential identities用にラップされたキー・ペアの生成に失敗する可能性がありました。これにより、一時的なキー・ペアが流出し、HSMのリソースを消費していました。この問題は以下の場合に発生しました:
・Securosys HSMがマスター・クローン・クラスターに設定されている。
・マスターHSMに障害が発生し、CordaがクローンHSMを使用するようにフェイルオーバーする。
・confidential identitiesを使用してトランザクションを作成しようとする。
この問題は解決され、ラップされたキーペアを生成する際、一時的なキーペアはHSM内に保持されないため、流出することはなくなりました。
本アップデートの適用に伴い、PrimusX JCEをバージョン2.3.4以降にアップグレードする必要があります。
このアップデートに伴い、HSM のファームウェアバージョンをアップグレードする必要はありませんが、ファームウェアを常に最新の状態に保つことをお勧めします。現在の最新ファームウェアバージョンは2.8.50です。
Corda Enterprise 4.8.9
修正された問題
CENM 1.4+ では、プロキシが設定されている場合、getNodeInfos() の一括取得メカニズムが HTTP プロキシ経由でネットワークマップから NodeInfos を取得するようなりました。
Corda Enterprise 4.8.8
Corda Enterprise 4.8.8 は、CorDapp の応答時間とセキュリティの改善に重点を置いた Corda Enterprise のパッチ リリースです。
アップグレードの推奨事項
開発者またはノード オペレーターは、 できるだけ早くリリースされた最新バージョンの Cordaにアップグレードする必要があります。最新の Corda Enterprise リリース ノートはこのページにあり、最新のアップグレード ガイドはここにあります 。
修正された問題
このパッチ リリースでは:
- Corda ファイアウォールで Java シリアライゼーションが無効になり、潜在的なセキュリティの脆弱性が解消されました。
- 署名された CorDapp で初めてフローが実行されるまでの時間が大幅に短縮されました。これは、Corda Enterprise 4.8 で導入された、
SerializationWhitelist
をロードするために使用するServiceLoader
に関するリグレッションを修正することで達成されました。
Corda Enterprise 4.8.7
Corda Enterprise 4.8.7 は、クラスの互換性を保証する Corda Enterprise のパッチ リリースです。
アップグレードの推奨事項
開発者は、できるだけ早くCorda の最新リリース バージョンにアップグレードする必要があります。最新の Corda Enterprise リリース ノートはこのページにあり、最新のアップグレード ガイドはここにあります 。
ノード オペレーターとして、 Corda の最新リリース バージョンにアップグレードする必要があります 。
修正された問題
このパッチ リリースでは:
RestrictedConnection
クラスの下位互換性オプション(アクセシビリティ)、TargetVersion
を正しく尊重することを保証します。
Corda Enterprise 4.8.6
リリースノートの翻訳文を掲載いたします。Corda Enterprise 4.8.6は、Corda Enterpriseのパッチリリースで、依存関係のアップグレードと、フローや台帳に関するマイナーな問題の修正が含まれています。
原文はこちらよりご確認ください。
アップグレードの推奨
できるだけ早くCordaの最新リリースバージョンにアップグレードする必要があります。最新の Corda Enterprise リリースノートはこのページにあり、最新のアップグレードガイドはこのページにあります。
修正された問題
- Artemis keystore の詳細が、Firewall コンポーネントの概要にあるブリッジ構成例に追加されました。
- シリアライザーの設定を更新し、ノードに障害が発生した場合にチェックポイントからフローを復元できない問題を修正しました。
- ValidatingNotaryFlow のインスタンスが IdempotentFlow として誤ってマークされることが修正されました。
- レコードが一貫性のない状態でvaultに表示されることがある稀な問題が解決されました。データベースへの入力に失敗した場合、vaultのキャッシュは無効化され、データベースと再同期されるようになりました。
- Notarization runSender タスクが更新され、serviceLegalName の代わりに myLegalName が常に使用されるようになりました。
- Log4Jの依存関係をv2.17.1へ更新しました。
- ClassGraph パッケージが v4.8.135 にアップグレードされ、XML eXternal Entity (XXE) 攻撃に対するより高い安全性が提供されます。
- Netty パッケージを v4.1.67.Final にアップグレードし、サービス妨害(DoS)攻撃に対する安全性を強化しました。
- コントラクトは、LedgerTransaction の同じインスタンスを再利用しなくなったため、台帳内の状態を悪意を持って、あるいは誤って変異させることができなくなりました。
Corda Enterprise 4.8.5
Corda Enterprise4.8.5がリリースされました。
リリースノートの翻訳文を掲載いたします。
原文はこちらよりご確認ください。
Corda Enterprise 4.8.5は、Apache Log4j 2の依存関係に起因する緊急のセキュリティ問題(CVE-2021-44228)を修正するパッチリリースです。この修正では、Log4j の依存関係がバージョン 2.16.0 に更新されています。
注:アップグレードすることで、Apache Log4j 2の脆弱性が攻撃にさらされるのを防ぐことができます。これは、この脆弱性に関連するあらゆるリスクを軽減するための最も安全な方法です。
修正された問題
- Log4j の依存関係をバージョン 2.16.0 に更新し、CVE-2021-44228 を緩和しました。
Corda Enterprise 4.8.3
Corda Enterprise 4.8.3は、Corda Enterpriseのパッチリリースで、Notaryにおいて特定の例外が発生した場合に、カウンターパーティノード上のフローに影響する問題を修正します。
アップグレード推奨
開発者であれば、できるだけ早く最新版の Corda にアップグレードする必要があります。最新の Corda Enterprise リリースノートとアップグレードガイドはこちらでご確認ください。
ノードオペレータとして、以下の修正された問題があなたの仕事に関連する場合、Corda の最新リリースバージョンにアップグレードする必要があります。
修正された問題
- Notaryからの例外により、カウンターパーティーのflowがflow hospitalに搬送されることを防ぐための修正が追加されました。
Corda Enterprise 4.8.2
Corda Enterprise 4.8.2は、Corda Enterpriseのパッチリリースで、Corda Enterprise 4.8および4.8.1のセキュリティ脆弱性を修正し、FutureXの最近のバージョンとの互換性を高めています。
アップグレード推奨
開発者であれば、できるだけ早く最新版の Corda にアップグレードする必要があります。最新の Corda Enterprise リリースノートとアップグレードガイドはこちらでご確認ください。
ノードオペレータとして、以下の修正された問題があなたの仕事に関連する場合、Corda の最新リリースバージョンにアップグレードする必要があります。
修正された問題
- FutureX バージョン FXPKCS11 4.40 および FXJCA 1.33 との互換性。
- 新しいFutureXの設定オプションとして、
loginOnce
が導入されました。これにより、JWTのcontinuous-keep-alive機能に合わせて、ユーザーが一度だけログインできるようになります。この設定を有効にするには、更新された設定ドキュメントを使用してください。デフォルトでは、loginOnce
はfalse
に設定されています。 - 構成されたFutureX crypto serviceのログエントリが追加され、crypto serviceの操作の開始と終了の詳細が表示されるようになりました。
- NotaryノードにおいてCockroach DB バージョン 21.1.7を使用できるようになりました。
- 内部のNotary flowのリトライ後にまれに発生していた、Notaryが無効な応答を返してしまう問題について修正しました。
- チェックされていない添付ファイルを使ったサービス拒否(DoS)攻撃から保護するための脆弱性修正が追加されました。
- データ管理ツールの DDL スクリプトを使って MSSQL データベースから機密情報を取得できないようにするための脆弱性修正が追加されました。
- Corda Archive Service がアップデートされ、ログファイルから機密情報が漏洩しないようになりました。
- Corda は Netty ライブラリの新しいバージョン (io.netty:netty-common の 4.1.67 と io.netty:netty-tcnative-boringssl-static の 2.0.42) を使用するようになり、いくつかのセキュリティ脆弱性が解決されました。
- チェックポイントツールの改善により、一部のユースケースでレコードの不整合が発生しないようになりました。
FlowHandleWithClientId
を使用してsubflow経由でsubflowのステータスを取得する際のエラーが修正されました。- RPC 認証マトリクスの実施を改善するための修正を施しました。
state_party
テーブルのtransaction_id
とoutput_index
にデフォルトのインデックスが追加されました。
Corda Enterprise 4.8.1
Corda Enterprise 4.8.1 は、Corda Enterprise 4.8 のセキュリティ脆弱性を修正するパッチリリースです。
アップグレード推奨
開発者であれば、できるだけ早く最新版の Corda にアップグレードする必要があります。最新の Corda Enterprise リリースノートとアップグレードガイドはこちらでご確認ください。
ノードオペレータとして、以下の修正された問題があなたの仕事に関連する場合、Corda の最新リリースバージョンにアップグレードする必要があります。
修正された問題
- Oracle 19C データベースのサポートが検証されました。
- 大規模なバックチェーンのバッチ処理によるtransaction解決時のメモリ消費量を削減するための修正が導入されました。
- Corda 4.8.1 における RedHat Enterprise Linux 8.x のサポートが導入されました。
- CockroachDB 20.2.8を用いたHA Notaryの性能検証を行い、CockroachDB 20.1.6を用いてHA Notaryを構成した場合と同等の性能を達成することができました。
- ノードデータベースにPostgreSQL 13.3をサポートしました。
- Hibernate ORMのバージョンを5.4.32に更新し、セキュリティ上の問題を解消しました。
- ノード管理コンソールの設定を更新しました。設定は
node.admin.middleware
ではなく、node.management.plugin.middleware
に設定されるようになりました。 - flow管理コンソールの構成が更新されました。設定は
flow.management.plugin.middleware
に設定され、flow.admin.middleware
ではなくなりました。 - LedgerGraphがバージョン1.2.2に更新されました。このアップグレードは、メモリ容量を最小限にするもので、機能的な変更ではありません。
Corda Enterprise 4.8
Corda Enterpriseの新しいバージョンである4.8がリリースされました。
リリースノートの翻訳文を掲載いたします。原文はこちらよりご確認ください。
このリリースでは、多くの新機能と拡張機能が導入され、以前のリリースの既知の問題に対する修正が行われました。
これまでのリリースでAPIの後方互換性を約束したのと同様に、Corda Enterprise 4.8 でも同様な保証がされています。
Corda 3.0 以上で有効だったStateとアプリケーションは、Corda 4.8 および Corda Enterprise 4.8 でも使用できます。
Corda エンタープライズ 4.8 の主な新機能と拡張機能は、以下のとおりです。
- Notaryが使用するデータベース(修正しました)としてOracle DB version19cをサポートしはじめました。
- Azure Key Vault HSMの認証として Azure マネージドIDがサポートされるようになりました。
- メトリクスにおいて、データ収集にTime Windowリザーバーを使用するように設定できるようになりました。
- Notaryのレイテンシーをトラッキングするためのメトリクスが追加されました。
- Confidential identity が Utimaco および Gemalto Luna HSMをサポートするようになりました。
このページでは、Corda Enterprise 4.8 に特有の機能のみを説明していますが、Corda Enterprise をご利用のお客様は、Cordaオープンソース4.8リリースのすべての機能をフルに活用することもできます。
長期サポート (LTS) リリース
2021年に向けたCordaの最初のメジャーリリースとして、Corda 4.8とCorda Enterprise 4.8は、長期サポート(LTS)プラットフォームバージョンとなっており、プラットフォーム全体の成熟度を高めるための改善と安定性の修正が行われています。
今回のリリースでは、従来のサポート期間に更に6ヶ月を追加し、Cordaのお客様がより余裕を持って、次のアップグレードを計画することができます。
新機能と機能強化
Notaryデータベースサポートの更新
JPA notaryはOracle DB バージョン 19cをサポートするようになりました。このデータベースは、2027 年 4 月 30 日までと長期間にわたってサポートされます。
Azure マネージド Identityによる認証
Corda Enterpriseで Azure Key Vault HSM を使用する場合、既存の Azure マネージド ID サービスを認証として使用できるようになりました。詳細については、Corda Enterpriseにおける HSMの使用を参照してください。
Time-windowメトリックの収集
タイマーとヒストグラムのメトリックを、time-windowデータ収集で使用するように構成できるようになりました。Time-windowデータ収集では、特定のtime-windowのすべてのデータポイントが収集され、範囲外のデータポイントを適切に表します。
詳細については、ノード・メトリックを参照してください。
追加のNotaryメトリック
新しい 2 つのメトリックが追加され、このメトリックを使用して、Notaryのレイテンシーを図ることができます。StartupQueueTime と BatchSignLatency メトリックは、Notaryのレイテンシー計算、Notaryクラスター全体のNotaryワーカーのパフォーマンスを評価するときに役立ちます。
- StartupQueueTimeは、flowが開始する前にキューに入れられていた時間をミリ秒単位で表します。
- BatchSignLatencyメトリックは、バッチ署名の間に経過した時間をミリ秒単位で表します。
詳細については、「Notaryレイテンシーの監視」をご参照してください。
HSM におけるconfidential identity鍵
- Confidential identityは現在、Utimacoおよび Gemalto Luna HSMsをサポートするようになりました。
プラットフォームのバージョン変更
コルダ4.8のプラットフォームバージョンは9から10に上がりました。
プラットフォームのバージョンの詳細については、「バージョン」をご参照してください。