이 문서는 출시된 Crowd 7.1.x 릴리즈 노트를 공유하기 위해 작성되었다.

하이라이트



SSO ID 공급자를 사용하여 Crowd에 인증

이번 업데이트를 통해 여러 IdP를 Crowd에 직접 통합할 수 있습니다. Crowd는 IdP를 위한 단일 통합 지점 역할을 하며, IdP와 Atlassian Data Center 제품 간의 연결 고리가 됩니다.

이를 통해 모든 Atlassian Data Center 제품에 대한 액세스 관리를 Crowd 를 통해 중앙 집중화하여 인증을 간소화할 수 있습니다.

bookmark tabs SSO for Atlassian Data Center


이 기능은 많은 요청이 있었던 SAML OpenID Connect 지원을 추가합니다. 자세한 내용은 다음 이슈 (CWD-5478  CWD-3995) 를 참조하세요.

클라우드 마이그레이션이나 임시 하이브리드 환경 구축을 계획 중이라면 다음과 같은 방법으로 인증 및 회사 전체의 다단계 인증 (MFA) 을 간소화하는 것이 좋습니다.

  1. IdP 수준에서 MFA를 구성하는 방법
  2. IdP를 Crowd와 통합하여 Atlassian 제품에 SSO 및 MFA를 제공하는 방법

서비스 계정 UI 제공

서비스 계정 관리를 위한 사용자 인터페이스 (UI) 를 새롭게 선보입니다.

REST API에 의존하지 않고도 계정 생성, 업데이트, 삭제 및 자격 증명 관리가 더욱 간편해졌습니다. 이제 모든 핵심 서비스 계정 관리 기능을 UI에서 직접 이용할 수 있습니다.

Crowd 7.1 이전에 생성된 서비스 계정도 완벽하게 지원되며, 새로운 인터페이스를 통해 관리할 수 있습니다.

bookmark tabs Create a service account via the UI

모든 사용자에게 2단계 인증 설정 요구

JVM 런타임 속성을 활성화하여 모든 사용자가 2단계 인증 설정하도록 요구할 수 있습니다.

Datlassian.authentication.2sv.enforcement.all.users.enabled=true

이 속성을 설정하면 모든 사용자는 다음에 로그인할 때 2단계 인증을 구성하라는 메시지가 표시됩니다.

bookmark tabs Manage two-step verification for your Atlassian account

이 기능을 활성화하기 전에 비운영 환경에서 테스트하십시오. 2단계 검증 기능은 일부 타사 솔루션 또는 사용자 지정 통합 기능과 충돌할 수 있습니다.

해결된 문제

Released on  


이번 Crowd 릴리스에는 CVE-2025-66516에 대응하여 Apache Tika 종속성에 대한 업데이트가 포함되어 있습니다.

저희 보안팀은 현재 이 CVE의 범위가 저희 제품에 심각한 위험을 초래하지 않는다고 판단했습니다. 저희가 사용하는 종속성이 알려진 악용 경로를 지원하지 않기 때문입니다.

CVE-2025-66516에 대한 패치는 만일의 사태에 대비하여 배포되는 것입니다.




참조 링크