X-Git-Url: http://wagnertech.de/gitweb/gitweb.cgi/mfinanz.git/blobdiff_plain/b949445c79f8c1bfd1f03afb809a9108cc7c7d13..bf196481cac582a30d865f740c0e1dc7dd0d2800:/doc/UPGRADE diff --git a/doc/UPGRADE b/doc/UPGRADE index 27207a933..a1cf9b437 100644 --- a/doc/UPGRADE +++ b/doc/UPGRADE @@ -1,19 +1,36 @@ Wichtige Hinweise zum Upgrade von älteren Versionen =================================================== - ** BITTE FERTIGEN SIE VOR DEM UPGRADE EIN BACKUP IHRER DATENBANK(EN) AN! ** + +Upgrade auf v3.5.7 + * Neue Perl Abhängigkeiten: + + * Math::Round + * Try::Tiny + + +Upgrade auf v3.5.6.1 + +Die Abwärtskompatibilität zur Lagermengen-Berechnung in Lieferscheinen wurde +aufgehoben. Wer nicht mit Workflows arbeitet (nicht empfohlen) muss diese +explizit in der Mandantenkonfiguration wieder aktivieren. + + Upgrade auf v3.5.6 In dieser Version sind die Mehrwertsteueranpassungen für den SKR03 und SKR04 ab 1.7.2020 vorhanden. Wer diese Anpassungen schon manuell eingestellt hat, sollte die Upgrade-Skripte deaktivieren. -Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*" +Dies betrifft diese drei Skripte "sql/Pg-upgrade2/konjunkturpaket_2020*", sowie +ferner das Entfernen der Release-Abhängigkeiten dieser Skripte: -Folgender sed-Einzeiler erledigt das: +Folgende zwei Sed-Kommandos erledigen das: sed -i 's/ignore: 0/ignore: 1/g' sql/Pg-upgrade2/konjunkturpaket_2020* + sed -i 's/\bkonjunktur[^ ]*//g' sql/Pg-upgrade2/release_3_5_* + Alternativ sollten die Datenbank-Upgrade-Skripte gegen einen Testdatenbestand ausgeführt werden und der kivitendo-Dienstleister Ihres Vertrauens griffbereit sein. @@ -48,7 +65,7 @@ Regeldetails: Ferner wurde ein Security-Audit der kivitendo Version 3.1 veröffentlicht. -Hierfür empfehlen wir den Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl. +Hierfür empfehlen wir die Ausarbeitung eines Sicherheitskonzept mit einem kivitendo Partner Eurer Wahl. Falls dies nicht möglich sein sollte, weisen wir darauf hin, dass ein SQL-Backup tages- und wochenaktuell für einen etwaigen Restore zu Verfügung stehen sollte. Ferner besteht die Gefahr, dass angemeldete Benutzer Formfelder mißbrauchen können, Abhilfe schafft hier zum Beispiel der Einsatz von modsecurity unter