Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Il 22 gennaio 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:
apigee-all version
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica l'ultimo file di Edge 4.19.06
bootstrap_4.19.06.sh
in/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installa l'utilità e le dipendenze Edge 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
Aggiorna tutti i nodi Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio,
/opt/silent.conf
.- Su tutti i nodi Edge, esegui lo script
update.sh
peredge
e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se utilizzi Apigee mTLS, segui la procedura descritta in
Esegui l'upgrade di Apigee mTLS.
Per ulteriori informazioni, vedi Introduzione ad Apigee mTLS.
Software supportato
Questa release di Apigee Edge Private Cloud supporta la versione Red Hat Enterprise Linux (Intel a 64 bit) 7.9 e CentOS (Intel a 64 bit) 7.9.
Cessazioni e ritiri
Nessun nuovo ritiro o ritiro.
Nuove funzionalità
Questa release introduce le seguenti nuove funzioni:
- Una nuova opzione del programma di installazione,
'mt'
, per installare il server di gestione separatamente da Edge UI e OpenLDAP (problema 175793014). Vedi Specificare i componenti da installare. - Supporto per più alias di certificato. Consulta
Utilizzo dell'alias della chiave per specificare il certificato dell'archivio chiavi
per l'utilizzo. Un nuovo codice del processore di messaggi con la proprietà di configurazione,
HTTPClient.choose.alias.by.keyalias=true
(impostazione predefinita) è stata introdotta in questa release per abilitare questa funzionalità.
Bug corretti
Nella tabella seguente sono elencati i bug risolti in questa release:
ID problema | Descrizione |
---|---|
159858015 | Le richieste GET restituivano risposte 408 errate. |
153231909 | Il comando |
142141620 | In questa release sono ora supportati più alias di certificato. |
138107618 | Elevata frequenza dei timeout dal router al processore di messaggi. |
169401128 | L'invio di notifiche via email non funzionava per la monetizzazione. |
158714633 | La configurazione del file di log di Cassandra non funzionava. Sono stati aggiunti nuovi token di logback per |
143178281 | Il servizio di notifica della monetizzazione non funzionava a causa di una configurazione SMTP errata. |
174735160 | Possibile vulnerabilità di sicurezza di un'iniezione SQL tramite l'UI di Edge Classic è stata corretta. |
169212613 | La risposta dell'API di gestione conteneva intestazioni di risposta della data duplicate. |
172379664 |
|
170656165 | La configurazione del servizio SSO di Apigee non andava a buon fine quando il server di gestione era stato disabilitato. |
175313717 | Le potenziali vulnerabilità di Cassandra in CVE-2020-13946 e CVE-2019-2684 hanno che sono stati risolti. |
Problemi di sicurezza risolti
Di seguito è riportato un elenco di problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.
CVE | Descrizione |
---|---|
CVE-2020-13946 |
In Apache Cassandra, in tutte le versioni precedenti alla 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, possibile per un utente malintenzionato locale che non ha accesso al processo o ai file di configurazione di Apache Cassandra manipolare il registro RMI al fine di eseguire un attacco man in the middle e acquisire nomi utente e password utilizzate per accedere all'interfaccia JMX. L’hacker può quindi utilizzare queste credenziali per accedere l'interfaccia JMX ed eseguire operazioni non autorizzate. Gli utenti devono inoltre conoscere CVE-2019-2684, una vulnerabilità JRE che consente di sfruttare il problema da remoto. |
CVE-2019-2684 |
È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata nell’ambito del protocollo TLS/SSL protocollo. Un aggressore man in the middle potrebbe usare questo difetto per recuperare alcuni dati di testo non crittografato acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se utilizzava una suite di crittografia basata su DES/3DES. |
CVE-2016-2183 |
È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata come parte del protocollo TLS/SSL. Un aggressore man in the middle potrebbe usare questo difetto per recuperare alcuni dati di testo in chiaro acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se la comunicazione utilizzata una suite di crittografia basata su DES/3DES. |
Problemi noti
Per un elenco dei problemi noti di Edge Private Cloud, vedi Problemi noti di Edge Private Cloud.