Server 2022.1 の新機能
バージョン :2022.1.1.25127
リリース日 :2022 年 5 月 4 日
Server 2022.1 リリースノート 全文を参照してください。
新しい機能
レガシーOAuth1エンドポイントを削除
将来のFIPS-140対応製品に備え、レガシーのパブリックOAuth1 APIエンドポイントを削除しました (FIPS に準拠していないSHA1ハッシュを必要とするため)。この削除では、レガシーのWCF(Windows Communication Framework) エンドポイント、こうしたレガシーエンドポイントのSwagger、およびOAuth1ミドルウェアも対象になります。OAuth1エンドポイントの代わりに、21.4でリリースされたレガシーAPIのOauth2バージョンを使用できます。OAuth2 APIでも、OAuth1 APIと同じ機能を利用できます。唯一の例外は、GET/workflows/id/package のコールにおいて、応答でバイナリオブジェクトではなく、ファイルが返されるようになったことです。
OAuth2でも引き続きサブスクリプション、V1、V2 エンドポイントをサポートします。
変換とその影響の詳細については、「 OAuth1からOAuth2への移行手順 」ヘルプページまたは「 移行手順 」を参照してください。
AMP Engineの既定での有効化
Serverでは既定でAMP Engineが有効になっているため、新しいワーカーノードでは従来のエンジンと AMP Engineの両方のワークフローを同時に実行できます。複数の同時ジョブがある場合のメモリの管理方法、従来のエンジンとAMP Engineのさまざまな組み合わせ方法については、ガイドラインを提供する予定です。
AMP Engine のメリットと、それを有効にする理由とは?
AMP は、従来の Engine と比較してパフォーマンスと効率の大幅な向上を実現します。
AMPは、大量のデータをより高速で処理するように設計されており、通常、マシンリソースを効率的に使用して、ワークフローをより迅速に実行します。
従来の Engine のアーキテクチャでは、主にシングルスレッド処理が可能で、データはレコードごとに連続して処理されていました。一方、新しい AMP コンセプトでは、大規模なマルチスレッド処理を可能にします。レコード処理は高速化のために 4 MB パケットで並列実行されます。そのため、出力レコードの順序に影響を与える場合があります。
「 ワークフローを強化する 」の記事では、AMP Engine を使用した場合の次のようなパフォーマンス上のメリットがいくつか紹介されています。
最もよく使用されるツール類は AMP で最適なパフォーマンスを発揮します。
通常はデータサイズが大きくなるほど、AMP のメリットが増えます。
その有用性は、データサイズ、基盤となるハードウェア構成、およびワークフローの構造によって異なります。
AMP Engine の詳細については、「 エンジン 」および「 AMP Engine のベストプラクティス 」ヘルプページを参照してください。
ビルトイン認証にはパスワードのリセットが必須になる
ビルトイン認証を使用している場合、セキュリティの向上のためにパスワードのリセットが必須になりました。バージョン22.1でパスワードをリセットしない場合、バージョン22.2でリセットするためには、SMTPを有効にしておく必要があります。22.1にアップグレード後にServerパスワードをリセットする方法の詳細については、「 ユーザーのServerパスワードのリセット 」ヘルプページを参照してください。
ビルトイン認証を使用する環境では、パスワードのリセットに加えて、Designerの互換性に関する制限事項もあります。以前のバージョンのDesignerでは、Server22.1以降での認証に必要なパスワードメカニズムの変更に対応していません。互換性を確保するには、Designer22.1以降を実行している必要があります。
Server UIのローカライゼーション (ベータ)
Serverのユーザーページは8つの言語 (英語、日本語、中国語、スペイン語、フランス語、イタリア語、ドイツ語、ポルトガル語)と90以上のロケールにローカライズされています。一部のコンテンツはまだ作成中であるため、これはベータ版です。言語とロケール設定を更新するには、[ マイプロファイル ] > [ 一般 ] に移動します。
Server UIのデザイン変更
ディストリクト、ワークフロー実行結果、スケジュールのユーザーページと、コレクション、資格情報、ユーザー、グループの管理ページのデザインが変更されました。これらのページの機能は変わりません。
POST /users API コールで作成されたユーザー宛ての新しい「ようこそEメール」
POST /users API 呼び出しで作成された新規ユーザー向けに「ようこそEメール」を作成しました。この新しいようこそEメールには、ユーザーがパスワードを設定するためのリンクが記載されています。このユーザー体験は、新規ユーザーがアカウントを手動で作成したときの手順と類似しています。ようこそEメールは、SMTPが設定されている場合にのみ送信されることにご注意ください。
ログイン試行およびアカウントロックアウトのビルトイン認証設定オプション
ブルートフォース攻撃を防ぐために、 [Number of Login Attempts Allowed] (ログイン最大試行回数) という設定を追加しました。管理者は、ユーザーがロックアウトされずに許可される試行回数を設定できます。また [Account Lock timeout (Minutes)] (アカウントのロックアウト時間 (分)] の設定も追加しました。この設定では、ユーザーが最大試行失敗回数に達した後にロックアウトされる時間を、分単位で設定します。既定では、ログイン試行は5回に設定されており、ログイン試行に5回失敗したら、アカウントが5分間ロックアウトされます。また、管理者がログイン試行タイムアウトを強制するかどうかを制御できる設定オプションを追加しました。管理者は [ サーバー設定 ] > [ セキュリティの設定 ] でこれら 3 つのセキュリティ設定を更新できます。これらの設定は、ビルトイン認証を使用する場合のみ使用できます。
詳細については、「 Alteryx Server設定 」にアクセスしてください。
新しい Swagger 2.0 のドキュメンテーションで使用されるjQueryをアップグレード
Server の V3 Swagger ドキュメンテーションのために、jQuery を最新バージョンの 3.6.0 にアップグレードしました。これは、古いバージョンのjQueryを削除するための大きな取り組みの一環です。今年後半に新しいReact インターフェースでUI全体を設計し直すときに、これを完了する予定です。
CryptoLibを使用して全ハッシュアルゴリズムをSHA2に移行
将来のFIPS対応製品に備え、コードベースのすべての非Windows暗号化呼び出しを更新し、単一の暗号化サービスプロバイダー(CSP)に依存するようにしました。これは当社のDevSecチームがFIPS-140規格に従って構築・保守するOpenSSL3ベースのモジュールです。このアップデートは、ユーザー体験に直接的な影響を与えるものではなく、運用全体でより実証可能な仕方でソリューションをセキュリティ強化することのみを目的としています。
AES-256暗号化の更新
レガシーのデータ接続 (DCM.EやAPI シークレットなど) のセキュリティに使用していた暗号をAES 256に移行しました。このアップデートは、ユーザー体験に直接的な影響を与えるものではありませんが、お客様にとって当社のソリューションがより安全なものになります。
Internet Explorerサポート廃止
2022.1以降、Internet Explorerはサポートされなくなります。サポートされるブラウザは、Chrome、Firefox、Edge、Safariです。詳細については、「 バージョンサポートポリシー 」にアクセスしてください。