X-Git-Url: http://wagnertech.de/git?a=blobdiff_plain;f=doc%2FUPGRADE;h=bfb7506554e04d5d59e177d23af9e660ce5f8029;hb=0aab038387d45ae06b77892e0ea60f955bec22d6;hp=27207a933de4fc285cd4f053db06f902273330d3;hpb=b949445c79f8c1bfd1f03afb809a9108cc7c7d13;p=kivitendo-erp.git diff --git a/doc/UPGRADE b/doc/UPGRADE index 27207a933..bfb750655 100644 --- a/doc/UPGRADE +++ b/doc/UPGRADE @@ -2,6 +2,11 @@ Wichtige Hinweise zum Upgrade von älteren Versionen =================================================== +Die Abwärtskompatibilität zur Lagermengen-Berechnung in Lieferscheinen wurde +aufgehoben. Wer nicht mit Workflows arbeitet (nicht empfohlen) muss diese +explizit in der Mandantenkonfiguration wieder aktivieren. + + ** BITTE FERTIGEN SIE VOR DEM UPGRADE EIN BACKUP IHRER DATENBANK(EN) AN! ** Upgrade auf v3.5.6 @@ -9,11 +14,14 @@ Upgrade auf v3.5.6 In dieser Version sind die Mehrwertsteueranpassungen für den SKR03 und SKR04 ab 1.7.2020 vorhanden. Wer diese Anpassungen schon manuell eingestellt hat, sollte die Upgrade-Skripte deaktivieren. -Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*" +Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*", sowie +ferner das Entfernen der Release-Abhängigkeiten dieser Skripte: -Folgender sed-Einzeiler erledigt das: +Folgende zwei Sed-Kommandos erledigen das: sed -i 's/ignore: 0/ignore: 1/g' sql/Pg-upgrade2/konjunkturpaket_2020* + sed -i 's/\bkonjunktur[^ ]*//g' sql/Pg-upgrade2/release_3_5_* + Alternativ sollten die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden und der kivitendo-Dienstleister Ihres Vertrauens griffbereit sein. @@ -48,7 +56,7 @@ Regeldetails: Ferner wurde ein Security-Audit der kivitendo Version 3.1 veröffentlicht. -Hierfür empfehlen wir den Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl. +Hierfür empfehlen wir die Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl. Falls dies nicht möglich sein sollte, weisen wir darauf hin, dass ein SQL-Backup tages- und wochenaktuell für einen etwaigen Restore zu Verfügung stehen sollte. Ferner besteht die Gefahr, dass angemeldete Benutzer Formfelder mißbrauchen können, Abhilfe schafft hier zum Beispiel der Einsatz von modsecurity unter