Release Notes
Breadcrumbs

Release Notes

mantenimiento 25.1 Documentación | Anjana Data Documentación

DESCONTINUADO 23.1 Documentación | Anjana Data Documentación

NUEVo LAnzamiento

25.2 - 27/11/2025

25.2

5.0.0

5.1.0

6.0.0

Kits

inventory-interceptor


Tot Plugin:

  • aqtiva

  • aws-iam

  • aws-s3

  • azure-ad

  • azure-storage

  • gcp-iam

  • gcp-storage

  • jdbc-redshift

anjana-ui
customers-lib
drittesta
hermes
horus
kerno
minerva
portuno
portuno-ui
tot
tot-plugin-lib
viator

Tot Plugin:

  • example

  • aws-glue

  • gcp-bigquery

  • jdbc

  • jdbc-denodo

  • jdbc-oracle

  • jdbc-sqlserver

  • ldap

  • powerbi

zeus

Ansible - 25.a2.1764854905

Actuaciones manuales requeridas 

Antes del upgrade

  • Actualización del Kit de despliegue a su última versión, si no se ha hecho aún. Revisar la documentación propia de las versiones de los kits.

    • Ansible: 25.a2

    • Kubernetes: 25.k1

  • Si se usa algún kit de instalación proporcionado por Anjana, para tener el software completamente actualizado solamente es necesario actualizar las versiones de los artefactos con los valores mencionados en la tabla inicial, el software se encarga de los cambios en la base de datos. Sólo en caso contrario, se tendrán que actualizar las versiones de las persistencias a su última versión productiva, de forma manual por parte del instalador.

Después del upgrade y arranque

  • Desde Portuno:

    • Actualizar los ficheros de traducciones

    • Calcular el linaje completo

    • Reindexar todo

    • Ejecutar el siguiente endpoint para que se realize la migración de roles default y cross:

      • curl -L -X GET 'https://<host>/gateway/portuno/api/v1/migration/roles' \ -H 'Authorization: Bearer <token>'

        • El token deberá llevar permisos de ADMIN o CREDENTIAL_ADMIN

      • Migrará todos los registros de usuarios con role cross que estuvieran asignados a Unidades Organizativas normales a la UO Cross que, en adelante, será la UO a la que se deberá asignar los usuarios con un rol cross.

      • Actualizará el nuevo flag isDefault de los roles que estuvieran configurados como default anteriormente.

      • Eliminará de AppConfiguration el registro anjana.role.defaultRole, que permitía configurar un rol por defecto.

Actuaciones manuales opcionales

  • Durante el upgrade, Anjana crea un usuario, una unidad organizativa, un rol y una asignación a esa OU y rol al usuario para que, en entornos sin configuración cargada, éste pueda entrar en Portuno a configurar. Esta configuración es opcional y puede ser borrada con este comando:

SQL
delete from zeus.user_ou_role where user_id in (select user_id from zeus.users where user_name = 'portuno.default');
delete from zeus."permission" where id_role in (select id_role from zeus."role" where role_name = 'portunoDefault');
delete from zeus."role" where role_name = 'portunoDefault';
delete from zeus.organizational_unit where alias = 'PortunoDefault';
delete from zeus.users where user_name = 'portuno.default';

Cambios estructurales

  • En la tabla User del esquema de BD de Zeus, la columna password_hash ha pasado a ser nullable para permitir la sincronización de usuarios desde los proveedores sin recuperar en Anjana sus credenciales.

  • En la tabla Role del esquema de BD de Zeus, se ha añadido la columna is_default para facilitar la gestión de los roles por defecto de la aplicación.


Actualizaciones

Actualización en los kits de despliegue:

Ansible
Cambios bloqueantes
  • Retirados mods de seguridad de apache2

  • Unificados inventarios en uno solo sample

  • Actualizadas persistencias minio/mc, solr y zookeeper

  • Añadida autenticación forzada a Solr

  • Retirada compatibilidad para el despliegue multi-instancia del core con este kit. Se mantiene modo balanceado

  • Estandarizado extensión de ficheros a *.yaml

Otros cambios y optimizaciones
  • Incluido un archivo hostsB.yaml de ejemplo para facilitar las instalaciones de arquitectura balanceada

  • Incluido fichero all-example.yaml de referencia con todas las posibles variables de configuración

  • Añadido soporte para monitorización mediante instrumentación de Java y compatibilidad con Open Telemetry Collector, éste último no incluido

  • Reducida la configuración necesaria en los templates de configuración de los microservicios

  • Añadidas ENV vars para el control de las cadenas de conexión

  • Añadido fichero security.txt de acuerdo al estándar RFC9116

  • Añadido endpoint /status para la comprobación general del estado del entorno

  • Retirado role check, sustituido por /status

  • Mejorado fichero de registro de cambios y renombrado a deployment.log

  • Añadido fichero version-report para la matriz de versiones instaladas

  • Añadido deployment.log en sustituación del antiguo version_report para el registro de cambios del entorno usando el kit

  • Migrado alias anjana hacia comando anjana

  • Ajustadas variables por defecto para la autenticación de las persistencias

  • Ajustado template de apache2 para permitir /status y /server-status


Sincronización de usuarios con los proveedores de identidades

Se ha añadido un batch de sincronización de usuarios que recuperará la información de los usuarios de los proveedores de autenticación configurados y lo almacenará en base de datos. El propósito de este batch es simplificar la gestión evitando dar de alta los usuarios de manera manual y facilitar la asignación de permisos a dichos usuarios.

Para configurar la frecuencia de ejecución del batch se ha incluido la variable del sistema anjana.scheduling.synchronizeUsers (revisar la Guía de configuración funcional para más detalle). Este batch también se podrá ejecutar desde las acciones de Portuno.


 Integración para autenticación mediante SAML

La versión 25.2 de Anjana Data incorpora la capacidad de integración nativa con proveedores de identidad compatibles con el estándar SAML 2.0, ampliando las opciones de autenticación y fortaleciendo la seguridad del acceso a la plataforma aprovechando las políticas de seguridad y autenticación existentes en el entorno empresarial, incluyendo MFA, gestión de sesiones o control de acceso condicional.

Gracias a esta evolución, Anjana Data puede integrarse directamente con soluciones corporativas de gestión de identidades (como Azure AD, AWS IAM y GCP IAM), permitiendo que los usuarios se autentiquen con sus credenciales corporativas existentes sin necesidad de gestión de contraseñas independientes dentro de la plataforma.


Nuevas capacidades del rol por defecto

Hasta la versión 25.1 de Anjana, el rol por defecto actuaba como un rol genérico de consulta sin pertenencia a una Unidad Organizativa. En esta nueva versión este rol evoluciona admitiendo la asignación de cualquier permiso y comportamiento de forma transversal en toda la plataforma, así como la participación en workflows dependientes de rol.

Para ello, al configurarlo, se debe indicar que es el rol por defecto y, automáticamente, se marcará como un rol cross, aplicable a todos los usuarios y no modificable mientras mantenga esta condición. Además, será posible configurar tantos roles por defecto como se quiera.

Este rol aparecerá en el perfil del usuario, como cualquier otro, indicando que es cross.

En caso de que el rol por defecto actúe como validador en un flujo, el paso se aprobará automáticamente, ya que todos los usuarios lo heredan de forma nativa, optimizando la eficiencia en los procesos de aprobación y adherencia.


Nuevas capacidades de los roles cross

Con el objetivo de optimizar la gestión de roles transversales (cross) y reducir la complejidad administrativa, se ha introducido una mejora clave en el proceso de asignación de estos roles a los usuarios.

Se ha incorporado una Unidad Organizativa ficticia “Cross”, que se asigna automáticamente cuando un usuario recibe un rol marcado como cross. Esta nueva lógica elimina la necesidad de seleccionar manualmente todas las Unidades Organizativas al configurar un rol de este tipo.

La plataforma interpreta internamente esta OU “Cross” como equivalente a todas las OUs existentes, garantizando que el rol tenga validez global.

Además, se implementan mecanismos de control para mantener la coherencia del modelo de gobierno:

  • No será posible que un administrador asigne un rol cross con una OU distinta a la “Cross” ya que el sistema le mostrará un aviso y no permitirá guardar la configuración.

  • Si se desea desmarcar el flag cross de un rol, Anjana Data avisará al administrador de que primero debe reasignar o eliminar dicho rol de todos los usuarios afectados antes de poder modificarlo.

Con esta nueva gestión simplificada de los roles cross, se eliminó el batch que revisaba la configuración correcta de estos roles y avisaba al administrador, suprimiendo así la variable del sistema anjana.scheduling.notification, que permitía su programación. También se eliminó la variable del sistema anjana.group.crossName por haber perdido utilidad.

Se ha creado la variable del sistema anjana.group.enableCrossGrouping para agrupar las OUs de los roles Cross en una única OU llamada “Cross”.


UX & UI

Se ha llevado a cabo una actualización de la interfaz de Anjana buscando mejorar la experiencia de usuario:

  • Se ha incluido en el linaje la capacidad de exportación del mismo como imagen .png.

  • En entornos con un único proveedor de autenticación y que éste sea externo:

    • Se ha incluido una nueva página de cierre de sesión para evitar redirigir al usuario al login tras hacer logout.

    • Se ha eliminado la espera en la redirección al login del proveedor.

  • Se ha incluido la validación de longitud para que el nombre de un nuevo objeto creado no exceda los 255 caracteres.

  • En los atributos de texto internacionales requeridos se ha incluido un aviso al usuario indicando qué idiomas faltan por rellenar.

  • Se ha añadido un botón en las Acciones de Portuno para poder ejecutar la sincronización de usuarios bajo demanda.

  • Se ha añadido un nuevo botón en el portal que da el acceso a la documentación de la API

Nuevo permiso

Se ha añadido un nuevo permiso llamada API_DOC con el que junto al botón incluido en el apartado de UX & UI, se podrá cargar la documentación API dentro de la aplicación.


ANEXOS

Cambios en la API

Resumen de los cambios producidos en la API, para más información revisar la documentación específica de la API de la versión.

Endpoint

Estado

Nuevo endpoint

Servicio

GET /api/v1/dataset/structure/{idDataset}

Cambio petición


kerno

POST /api/v4/dataset/structure/{idDataset}

Cambio petición


kerno

POST /api/v2/notification/create

Admite nueva notificación


hermes

POST /internal/v4/notification/create

Admite nueva notificación


hermes

PUT /internal/v1/batch/notification/users-no-cross

Eliminado


zeus


Nuevo

GET /public/v6/auth/saml2/login

zeus


Nuevo

GET /api/admin/zeus/users/synchronization

zeus


Nuevo

GET /api/v1/migration/roles

portuno

POST /public/v4/auth/logout

Deprecado

POST /api/v6/auth/logout

zeus