OTOBO Docker–Update – Version sicher upgraden
Ein regelmäßiges Upgrade Ihrer OTOBO‑Installation stellt sicher, dass Sie neue Features, Sicherheits‑Patches und Bugfixes sofort nutzen können. Diese Anleitung erklärt, wie Sie in wenigen Schritten eine Docker‑basierte OTOBO‑Instanz auf das gewünschte Release bringen.
Voraussetzungen
- Eine bestehende OTOBO‑Installation mit Docker & Docker Compose
- SSH‑Zugriff auf den Host
- Backup Ihrer wichtigen Daten (Docker‑Volumes für
/opt/otobo, Datenbank, Elasticsearch‑Index) - Gewünschte Zielversion, z. B. 11.0.10 oder 10.1.8
Schritt 1: Docker‑Compose‑Konfiguration aktualisieren
In das Verzeichnis Ihres OTOBO‑Docker‑Projekts wechseln:
bashcd /opt/otobo-dockerNeue Git‑Tags abrufen und auf das gewünschte Release wechseln:
bashgit fetch --tags git checkout rel-11_0_10 # Beispiel für Version 11.0.10Falls nötig, Ihre
.envanpassen, z. B.:iniOTOBO_IMAGE=rotheross/otobo:11.0.10 OTOBO_IMAGE_ELASTICSEARCH=elasticsearch:8.8.2 OTOBO_IMAGE_NGINX=nginx:1.23-alpine
Schritt 2: Neue Docker‑Images holen
docker-compose pullSchritt 3: Containers stoppen und aktualisieren
Alte Container stoppen (Volumes bleiben erhalten):
bashdocker-compose downCode‑Volume auf die neue Version migrieren:
bashdocker-compose run --rm web copy_otobo_nextContainer mit neuer Software starten:
bashdocker-compose up -d
Schritt 4: OTOBO‑internes Update durchführen
Update‑Tasks ausführen:
bashdocker-compose exec web entrypoint.sh do_update_tasksOptional: Datenbank‑Migrationsskript für Haupt‑Releases (z. B. 10.1→11.0):
bashdocker exec -it otobo_web_1 perl scripts/DBUpdate-to-11.0.plUpdate‑Log prüfen:
bashdocker-compose exec web cat /opt/otobo/var/log/update.log
Schritt 5: Abschluss & Kontrolle
- Status prüfen:
docker-compose pszeigt an, ob alle Container laufen - Login testen: Stellen Sie sicher, dass Agenten und Kunden sich anmelden können
- Kurztest: Erstellen Sie ein Ticket, versenden Sie E‑Mails und prüfen Sie Kernfunktionen
Verfügbare OTOBO‑Versionen
Haupt‑ und Neben‑Releases (Auswahl):
- 11.0.10: Bietet interne Verbesserungen und aktualisierte Docker‑Tags für stabile Deployments.
- 11.0.9: Schließt eine kritische Sicherheitslücke (CVE-2025-43926) und optimiert das Ticket‑Suchmodul.
- 11.0.8: Verstärkte Passwort-Hashing-Algorithmen und verbesserte Zwei‑Faktor‑Authentifizierung.
- 11.0.7: Diverse Bugfixes, u. a. Korrekturen bei Checkbox‑Darstellung und Artikel‑Links.
- 11.0.6: Wichtige Sicherheitsupdates gegen JavaScript‑Injektion und Umstellung auf CKEditor 5.
- 11.0.5: Layout‑Optimierungen für CKEditor 5 und verbesserte Übersetzung von Services.
- 11.0.4: Erweitertes Übersetzungssystem und optimierte Docker‑Quickstart‑Skripte.
- 11.0.3: Behebt Datenbankfehler beim Ticket‑Merge und Probleme mit dynamischen Feldern.
- 11.0.2: Automatisches Laden von ITSM‑Repos und bessere Upgrade‑Erkennung für Core‑Pakete.
- 11.0.1: Neue dynamische Feld‑Funktionen und ein High‑Contrast‑Skin für bessere Barrierefreiheit.
- 11.0.0‑beta3: Umstellung auf
HTML::Scrubberfür sichereresSafety()‑Verhalten. - 11.0.0‑beta2: Verfeinerte dynamische Referenzfelder und Integration neuer Core‑Pakete.
- 10.1.8: Sicherheitsfix für XSS in
AdminCustomerUserund robuste HTTP‑Header‑Validierung. - 10.1.7: Verbesserte Kalenderdarstellung und stabileres Elasticsearch‑Handling.
- 10.1.6: Schließt eine SQL‑Injection in
TicketSearchund optimiert Terminbenachrichtigungen. - 10.1.5: Verhindert Code‑Injection in ACLs und aktualisiert wichtige JavaScript‑Bibliotheken.
- 10.1.4: Korrigiert Lücken bei LDAP‑Synchronisation und verbessert Massenaktualisierungen.
- 10.1.3: Verhindert Server‑Side‑Calls im Admin-Interface und schließt XSS‑Lücken.
- 10.1.2: Fehlerbehebungen im
DynamicFieldDatabase-Modul für beständige Suche. - 10.1.1: Erweiterter Kunden‑Dashboard und verbesserte Elasticsearch‑Selbstheilung.
Hinweis: Für Haupt‑Versionssprünge (z. B. 10.1 → 11.0) immer erst Minor‑Upgrade (10.1) durchführen, dann Major‑Upgrade (11.0).