OTOBO Docker–Update – Version sicher upgraden
Ein regelmäßiges Upgrade Ihrer OTOBO‑Installation stellt sicher, dass Sie neue Features, Sicherheits‑Patches und Bugfixes sofort nutzen können. Diese Anleitung erklärt, wie Sie in wenigen Schritten eine Docker‑basierte OTOBO‑Instanz auf das gewünschte Release bringen.
Voraussetzungen
- Eine bestehende OTOBO‑Installation mit Docker & Docker Compose
- SSH‑Zugriff auf den Host
- Backup Ihrer wichtigen Daten (Docker‑Volumes für
/opt/otobo
, Datenbank, Elasticsearch‑Index) - Gewünschte Zielversion, z. B. 11.0.10 oder 10.1.8
Schritt 1: Docker‑Compose‑Konfiguration aktualisieren
In das Verzeichnis Ihres OTOBO‑Docker‑Projekts wechseln:
bashcd /opt/otobo-docker
Neue Git‑Tags abrufen und auf das gewünschte Release wechseln:
bashgit fetch --tags git checkout rel-11_0_10 # Beispiel für Version 11.0.10
Falls nötig, Ihre
.env
anpassen, z. B.:iniOTOBO_IMAGE=rotheross/otobo:11.0.10 OTOBO_IMAGE_ELASTICSEARCH=elasticsearch:8.8.2 OTOBO_IMAGE_NGINX=nginx:1.23-alpine
Schritt 2: Neue Docker‑Images holen
bash
docker-compose pull
Schritt 3: Containers stoppen und aktualisieren
Alte Container stoppen (Volumes bleiben erhalten):
bashdocker-compose down
Code‑Volume auf die neue Version migrieren:
bashdocker-compose run --rm web copy_otobo_next
Container mit neuer Software starten:
bashdocker-compose up -d
Schritt 4: OTOBO‑internes Update durchführen
Update‑Tasks ausführen:
bashdocker-compose exec web entrypoint.sh do_update_tasks
Optional: Datenbank‑Migrationsskript für Haupt‑Releases (z. B. 10.1→11.0):
bashdocker exec -it otobo_web_1 perl scripts/DBUpdate-to-11.0.pl
Update‑Log prüfen:
bashdocker-compose exec web cat /opt/otobo/var/log/update.log
Schritt 5: Abschluss & Kontrolle
- Status prüfen:
docker-compose ps
zeigt an, ob alle Container laufen - Login testen: Stellen Sie sicher, dass Agenten und Kunden sich anmelden können
- Kurztest: Erstellen Sie ein Ticket, versenden Sie E‑Mails und prüfen Sie Kernfunktionen
Verfügbare OTOBO‑Versionen
Haupt‑ und Neben‑Releases (Auswahl):
- 11.0.10: Bietet interne Verbesserungen und aktualisierte Docker‑Tags für stabile Deployments.
- 11.0.9: Schließt eine kritische Sicherheitslücke (CVE-2025-43926) und optimiert das Ticket‑Suchmodul.
- 11.0.8: Verstärkte Passwort-Hashing-Algorithmen und verbesserte Zwei‑Faktor‑Authentifizierung.
- 11.0.7: Diverse Bugfixes, u. a. Korrekturen bei Checkbox‑Darstellung und Artikel‑Links.
- 11.0.6: Wichtige Sicherheitsupdates gegen JavaScript‑Injektion und Umstellung auf CKEditor 5.
- 11.0.5: Layout‑Optimierungen für CKEditor 5 und verbesserte Übersetzung von Services.
- 11.0.4: Erweitertes Übersetzungssystem und optimierte Docker‑Quickstart‑Skripte.
- 11.0.3: Behebt Datenbankfehler beim Ticket‑Merge und Probleme mit dynamischen Feldern.
- 11.0.2: Automatisches Laden von ITSM‑Repos und bessere Upgrade‑Erkennung für Core‑Pakete.
- 11.0.1: Neue dynamische Feld‑Funktionen und ein High‑Contrast‑Skin für bessere Barrierefreiheit.
- 11.0.0‑beta3: Umstellung auf
HTML::Scrubber
für sichereresSafety()
‑Verhalten. - 11.0.0‑beta2: Verfeinerte dynamische Referenzfelder und Integration neuer Core‑Pakete.
- 10.1.8: Sicherheitsfix für XSS in
AdminCustomerUser
und robuste HTTP‑Header‑Validierung. - 10.1.7: Verbesserte Kalenderdarstellung und stabileres Elasticsearch‑Handling.
- 10.1.6: Schließt eine SQL‑Injection in
TicketSearch
und optimiert Terminbenachrichtigungen. - 10.1.5: Verhindert Code‑Injection in ACLs und aktualisiert wichtige JavaScript‑Bibliotheken.
- 10.1.4: Korrigiert Lücken bei LDAP‑Synchronisation und verbessert Massenaktualisierungen.
- 10.1.3: Verhindert Server‑Side‑Calls im Admin-Interface und schließt XSS‑Lücken.
- 10.1.2: Fehlerbehebungen im
DynamicFieldDatabase
-Modul für beständige Suche. - 10.1.1: Erweiterter Kunden‑Dashboard und verbesserte Elasticsearch‑Selbstheilung.
Hinweis: Für Haupt‑Versionssprünge (z. B. 10.1 → 11.0) immer erst Minor‑Upgrade (10.1) durchführen, dann Major‑Upgrade (11.0).