4.19.06.13 - Edge for Private Cloud 版本说明

您正在查看的是 Apigee Edge 文档。
转到 Apigee X 文档
信息

2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。

更新过程

更新此版本将更新以下 RPM 列表中的组件:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

您可以通过输入以下命令检查当前已安装的 RPM 版本,查看它们是否需要更新:

apigee-all version

如需更新安装,请在 Edge 节点上执行以下步骤:

  1. 在所有 Edge 节点上:

    1. 清理 Yum 代码库:
      sudo yum clean all
    2. 将最新的 Edge 4.19.06 bootstrap_4.19.06.sh 文件下载到 /tmp/bootstrap_4.19.06.sh
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. 安装 Edge 4.19.06 apigee-service 实用程序和依赖项:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果省略 pWord,系统会提示您输入。

    4. 更新 apigee-setup 实用程序:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 命令执行 apigee-service.sh 脚本:
      source /etc/profile.d/apigee-service.sh
  2. 更新所有 Cassandra 节点:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中,configFile 指定您用于安装适用于私有云的 Apigee Edge 的配置文件。例如 /opt/silent.conf

  3. 在所有 Edge 节点上,为 edge 进程执行 update.sh 脚本。为此,请在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. 在所有节点上执行 SSO 的 update.sh 脚本。在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. 如果您使用的是 Apigee mTLS,请按照升级 Apigee mTLS 中的步骤操作。

    如需了解详情,请参阅 Apigee mTLS 简介

支持的软件

此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本(Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。

弃用和停用

没有新的弃用或停用功能。

新功能

此版本引入了以下新功能:

  • 新的安装程序选项 'mt',用于独立于边缘界面和 OpenLDAP 安装管理服务器(问题 175793014)。 请参阅 指定要安装的组件
  • 支持多个证书别名。如需了解使用方法,请参阅 使用密钥别名指定密钥库证书。此版本引入了具有配置属性 HTTPClient.choose.alias.by.keyalias=true(默认)的新消息处理器代码来启用此功能。

已修复 Bug

下表列出了此版本中修复的 bug:

问题 ID 说明
159858015

GET 请求返回了错误的 408 响应。

153231909

generate-obfuscated-password 命令不起作用。

142141620

此版本现在支持多个证书别名。

138107618

路由器到消息处理器的超时频率过高。

169401128

发送电子邮件通知对创收功能没有帮助。

158714633

Cassandra 日志文件配置无效。

maxfilesizemaxbackupindex 添加了新的 logback 令牌。

143178281

SMTP 配置错误导致创收通知服务失败。

174735160 修复了通过 Edge 传统版界面进行 SQL 注入的潜在安全漏洞。
169212613

Management API 响应包含重复的日期响应标头。

172379664

CredentialUtil 不再记录垃圾消息。

170656165

管理服务器停用了 http 时,Apigee SSO 设置失败。

175313717

潜在 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。

请参阅已解决的安全问题

安全问题已解决

下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge Private Cloud。

CVE 说明
CVE-2020-13946

在 Apache Cassandra(2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本)中,无权访问 Apache Cassandra 进程或配置文件的本地攻击者可能会操纵 RMI 注册表,以执行中间人攻击和 MX 攻击然后,攻击者便可以使用这些凭据访问 JMX 接口并执行未经授权的操作。用户还应注意 CVE-2019-2684,这是一种 JRE 漏洞,可让攻击者远程利用该漏洞。

CVE-2019-2684

我们发现,将 DES/3DES 加密用作 TLS/SSL 协议的一部分的方式存在缺陷。如果通信使用了基于 DES/3DES 的密码套件,中间人攻击者可能会利用此漏洞捕获 TLS/SSL 服务器和客户端之间的大量加密流量,从而恢复一些明文数据。

CVE-2016-2183

我们发现,将 DES/3DES 加密用于 TLS/SSL 协议的方式存在缺陷。 如果通信使用了基于 DES/3DES 的密码套件,中间人攻击者可以利用此漏洞捕获 TLS/SSL 服务器和客户端之间的大量加密流量,从而恢复一些明文数据。

已知问题

如需查看 Edge Private Cloud 的已知问题列表,请参阅 Edge Private Cloud 的已知问题