Migrate SFTP Connector のバージョン 2.x へのアップグレードおよび移行 - Mule 4

SFTP 用 Anypoint Connector (SFTP Connector) をバージョン 2.x.x にアップグレードします。

サポートされているアップグレードパス

開始バージョン 終了バージョン

1.6.0

2.x.x

このリリースでの変更

このリリースには、次の変更が含まれています。

  • 優先する認証方法の ​KEYBOARD_INTERACTIVE​ は使用されていないため、そのサポートは削除されました。

  • コネクタに新しいカスタム項目 ​[write strategy (書き込み戦略)]​ が追加されました。これを使用して、ファイルを書き込む戦略を設定できます。

  • システムプロパティ ​mule.sftp.useHomeDirectory​ が削除されました。SFTP Connector でデフォルトホームディレクトリが使用されるようになりました。

  • SFTP Connector 2.x.x で ​jcraft ライブラリ​がサポートされなくなりました。コネクタで ​apache mina sshd​ ライブラリが使用されるようになりました。

  • List​ 操作で、各ファイルのコンテンツが取得されなくなりました。各リスト項目のペイロードに検出されたファイルまたはディレクトリへの完全パスが含まれるようになりました。

  • SFTP の ​[Regular Size (通常サイズ)]​ ファイル属性は、その動作がサイズに関連していないため、​[Regular File (正規ファイル)]​ という名前に変更されました。ファイル属性値には、ファイル (​true​) またはディレクトリ (​false​) を使用できます。

  • SFTP Connector 2.x.x では、暗号化 ​3des-ctr​ および ​arcfour​ はサポートされていません。詳細は、​「サポートされている暗号化」​を参照してください。

  • SFTP プロキシプロトコルは、HTTP と SOCKS5 でのみ機能します。

  • SFTP Connector でファイルのメディア種別を解決するために ​javax.activation​ が使用されなくなりました。コネクタで ​Apache Tika​ が使用されるようになりました。そのため、メディアファイルの解釈が異なる可能性があります。

  • コネクタで日付を管理するクラスが ​LocalDateTime​ から ​ZonedDateTime​ に変更されました。

  • 設定の非推奨の ​[Encoding (エンコード)]​ パラメーターと ​Write​ 操作が削除されました。コネクタでは Mule のデフォルトエンコードが使用されます。

要件

アップグレードを実行する前に、次の要件を満たしていることを確認します。

ソフトウェア バージョン

Mule

4.3.0 以降

Anypoint Studio

7.5.0 以降

JDK

8

アップグレード前提条件

アップグレードを実行する前に、次の作業を完了する必要があります。

  • 以前のバージョンに復元する必要がある場合に備えて、ファイル、データ、設定のバックアップを作成します。

アップグレード手順

以下の手順でアップグレードを実行します。

  1. Anypoint Studio で、Mule プロジェクトを作成します。

  2. [Mule Palette (Mule パレット)]​ で、​[Search in Exchange (Exchange 内を検索)]​ をクリックします。

  3. [Add Dependencies to Project (連動関係をプロジェクトに追加)]​ で、検索項目に​「SFTP」​と入力します。

  4. [Available modules (使用可能なモジュール)]​ で、​[SFTP Connector]​ を選択して ​[Add (追加)]​ をクリックします。

  5. [Finish (完了)]​ をクリックします。

  6. Mule プロジェクトの ​pom.xml​ ファイルで SFTP Connector ​mule-sftp-connector​ のバージョンが ​2.x.x​ であることを確認します。

Studio はコネクタを自動的にアップグレードします。

アップグレード後の手順

コネクタの最新バージョンをインストールしたら、次の手順に従ってアップグレードを完了します。

アップグレードを確認する

コネクタの最新バージョンをインストールしたら、アップグレードを確認します。

  1. Studio の ​[Problems (問題)]​ または ​[Console (コンソール)]​ ビューでエラーがないことを確認します。

  2. プロジェクトの ​pom.xml​ ファイルに問題がないことを確認します。

  3. 接続をテストして、操作が機能することを確認します。

サポートされている暗号化

Apache Mina SSHD ライブラリでは、暗号化 ​3des-ctr​ および ​arcfour​ はサポートされていません。代わりに ​aes128-gcm​、​aes256-gcm​、​cc20p1305_openssh​ が導入されています。

現在のバージョンの SFTP Connector では、Apache Mina のデフォルトオプションに従う必要があります。 「Apache Mina Supported Standards (Apache Mina のサポートされている基準)」Leaving the Site​を参照してください。

詳細は、次の表を参照してください。

JSCHLeaving the Site​ - SFTP Connector 1.6 MINA SSHDLeaving the Site​ - SFTP Connector 2.0

blowfish-cbc

blowfish-cbc​ (廃止)

3des-cbc

3des-cbc​ (廃止)

3des-ctr

サポートされていません。

aes128-cbc

aes128-cbc

aes128-ctr

aes128-ctr

サポートされていません。

aes128-gcm

aes192-cbc

aes192-cbc

aes192-ctr

aes192-ctr

aes256-cbc

aes256-cbc

aes256-ctr

aes256-ctr

サポートされていません。

aes256-gcm

arcfour

サポートされていません。

arcfour128

arcfour128​ (廃止)

arcfour256

arcfour256​ (廃止)

サポートされていません。

cc20p1305_openssh

その他のサポートされている暗号化エンティティ

キーアルゴリズム ホストキーアルゴリズム MAC

curve25519-sha256​*

ecdsa-sha2-nistp256-cert-v01@openssh.com

hmac-sha2-256-etm@openssh.com

curve25519-sha256@libssh.org​*

ecdsa-sha2-nistp384-cert-v01@openssh.com

hmac-sha2-512-etm@openssh.com

curve448-sha512​*

ecdsa-sha2-nistp521-cert-v01@openssh.com

hmac-sha1-etm@openssh.com

ecdh-sha2-nistp521

ssh-ed25519-cert-v01@openssh.com

hmac-sha2-256

ecdh-sha2-nistp384

rsa-sha2-512-cert-v01@openssh.com

hmac-sha2-512

ecdh-sha2-nistp256

rsa-sha2-256-cert-v01@openssh.com

hmac-sha1

diffie-hellman-group-exchange-sha256

ecdsa-sha2-nistp256

hmac-md5​ (廃止)

diffie-hellman-group18-sha512

ecdsa-sha2-nistp384

hmac-md5-96​ (廃止)

diffie-hellman-group17-sha512

ecdsa-sha2-nistp521

hmac-sha1-96​ (廃止)

diffie-hellman-group16-sha512

ssh-ed25519​**

diffie-hellman-group15-sha512

sk-ecdsa-sha2-nistp256@openssh.com

diffie-hellman-group14-sha256

sk-ssh-ed25519@openssh.com​**

diffie-hellman-group1-sha1​ (廃止)

rsa-sha2-512

diffie-hellman-group14-sha1​ (廃止)

rsa-sha2-256

diffie-hellman-group-exchange-sha1​ (廃止)

ssh-rsa

ssh-dss​ (廃止)

ssh-dss-cert-v01@openssh.com​ (廃止)

ssh-rsa-cert-v01@openssh.com​ (廃止)

*​ これらのアルゴリズムには Java 11 より前の Java バージョンの Bouncy Castle が必要です。

**​ これらのアルゴリズムには外部 EdDSA (Edwards-curve Digital Signature Algorithm) ライブラリが必要です。

トラブルシューティング

アップグレードの取り消し

以前のバージョンの SFTP Connector に戻す必要がある場合、Anypoint Studio に移動し、プロジェクトの ​pom.xml​ ファイルで、​mule-sftp-connector​ 連動関係バージョンを 2.x.x から以前のバージョンに変更します。

SSH 接続セキュリティ設定の上書き

サポートされていない暗号化、macs、hostKeyAlgorithms、または kexAlgorithms が原因で SSH 接続の問題が発生した場合は、優先度を変更するか、非推奨になった暗号化やアルゴリズムを強制的に有効にしてください。ただし、この方法を使用するとリスクが高まる場合があります。​「SSH 接続のセキュリティパラメーターの設定」​および​「SFTP Connector リファレンス」​を参照してください。

標準書き込み戦略の上書き

APPEND​ モードを使用しているときに ​File Write​ 操作で追加ではなく上書きを行う場合、​OVERWRITE​ または ​CREATE_NEW​ モードに適用されない ​CUSTOM​ 書き込み戦略を使用します。この戦略を使用すると、特に書き込みモードを直接サポートしない古い SFTP サーバーの場合のみ、サーバーが ​APPEND​ モードでファイルを書き込むためのオフセットを手動で指定できます。この戦略は、​STANDARD​ 戦略では ​APPEND​ モードでのファイルの書き込み中にエラーが発生し、同時実行が提供されない場合にのみ使用します。また、​[Buffer Size for Write Strategy (書き込み戦略のバッファサイズ)]​ 項目でバッファサイズを調整できます。