<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Am 22. Januar 2021 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Aktualisierungsprozedur
Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:
apigee-all version
Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Lade die aktuelle Edge 4.19.06-Datei
bootstrap_4.19.06.sh
herunter nach/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installieren Sie das Dienstprogramm
apigee-service
für Edge 4.19.06 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für dieedge
aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter
Führen Sie ein Upgrade von Apigee mTLS durch.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS
Unterstützte Software
Dieser Release von Apigee Edge Private Cloud unterstützt die Red Hat Enterprise Linux-Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.
Einstellung und Einstellung
Es gibt keine neuen Einstellungen oder Ausmusterungen.
Neue Funktionen
In dieser Version wurden die folgenden neuen Funktionen eingeführt:
- Die neue Installationsoption
'mt'
für Installation des Verwaltungsservers getrennt von der Edge-Benutzeroberfläche und OpenLDAP (Ausgabe 175793014). Weitere Informationen finden Sie unter . Zu installierende Komponenten angeben - Unterstützung mehrerer Zertifikatsaliasse. Weitere Informationen finden Sie unter
<ph type="x-smartling-placeholder"></ph>
Schlüsselalias zum Angeben des Schlüsselspeicherzertifikats verwenden
für die Nutzung. Einen neuen Message Processor-Code mit dem Konfigurationsattribut
HTTPClient.choose.alias.by.keyalias=true
(Standard) wurde in dieser Version eingeführt, um diese Funktion zu aktivieren.
Fehlerkorrekturen
In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:
Problem-ID | Beschreibung |
---|---|
159858015 | GET-Anfragen haben falsche 408-Antworten zurückgegeben. |
153231909 | Der Befehl |
142141620 | In dieser Version werden jetzt mehrere Zertifikatsaliasse unterstützt. |
138107618 | Hohe Rate von Router-zu-Message-Prozessor-Zeitüberschreitungen. |
169401128 | Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert. |
158714633 | Die Konfiguration der Cassandra-Logdatei hat nicht funktioniert. Neue Logback-Tokens wurden für |
143178281 | Der Monetarisierungs-Benachrichtigungsdienst ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen. |
174735160 | Eine potenzielle Sicherheitslücke für eine SQL-Injection durch Die klassische Edge-Benutzeroberfläche wurde korrigiert. |
169212613 | Die Antwort der Management API enthielt doppelte Datumsantwortheader. |
172379664 |
|
170656165 | Die Apigee-SSO-Einrichtung ist fehlgeschlagen, als der Verwaltungsserver HTTP deaktiviert hatte. |
175313717 | Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben. Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben. |
Sicherheitsprobleme behoben
Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.
CVE | Beschreibung |
---|---|
CVE-2020-13946 |
In Apache Cassandra werden alle Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 einem lokalen Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder die Konfigurationsdateien möglich. die RMI-Registry so zu manipulieren, dass ein Man-in-the-Middle-Angriff durchgeführt, Nutzernamen erfasst und Passwörter, die für den Zugriff auf die JMX-Schnittstelle verwendet werden. Mit diesen Anmeldedaten kann der Angreifer dann und nicht autorisierte Vorgänge ausführen. Nutzer sollten außerdem über CVE-2019-2684, eine JRE-Sicherheitslücke, die eine Remote-Ausnutzung dieses Problems ermöglicht. |
CVE-2019-2684 |
Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil der TLS/SSL gefunden. Protokoll. Ein Man-in-the-Middle-Angreifer könnte anhand dieser Schwachstelle einige Klartextdaten wiederherstellen durch die Erfassung großer Mengen verschlüsselter Daten zwischen dem TLS/SSL-Server und dem Client, verwendeten eine DES/3DES-basierte Cipher Suite. |
CVE-2016-2183 |
Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls gefunden. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten zurückzugewinnen, indem er großen verschlüsselten Datenverkehrs zwischen dem TLS/SSL-Server und dem Client, wenn die Kommunikation eine DES/3DES-basierte Cipher Suite. |
Bekannte Probleme
Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.