19.06.13 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Am 22. Januar 2021 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsprozedur

Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:

apigee-all version

Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Lade die aktuelle Edge 4.19.06-Datei bootstrap_4.19.06.sh herunter nach /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installieren Sie das Dienstprogramm apigee-service für Edge 4.19.06 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für die edge aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Führen Sie ein Upgrade von Apigee mTLS durch.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS

Unterstützte Software

Dieser Release von Apigee Edge Private Cloud unterstützt die Red Hat Enterprise Linux-Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.

Einstellung und Einstellung

Es gibt keine neuen Einstellungen oder Ausmusterungen.

Neue Funktionen

In dieser Version wurden die folgenden neuen Funktionen eingeführt:

  • Die neue Installationsoption 'mt' für Installation des Verwaltungsservers getrennt von der Edge-Benutzeroberfläche und OpenLDAP (Ausgabe 175793014). Weitere Informationen finden Sie unter . Zu installierende Komponenten angeben
  • Unterstützung mehrerer Zertifikatsaliasse. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Schlüsselalias zum Angeben des Schlüsselspeicherzertifikats verwenden für die Nutzung. Einen neuen Message Processor-Code mit dem Konfigurationsattribut HTTPClient.choose.alias.by.keyalias=true (Standard) wurde in dieser Version eingeführt, um diese Funktion zu aktivieren.

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Problem-ID Beschreibung
159858015

GET-Anfragen haben falsche 408-Antworten zurückgegeben.

153231909

Der Befehl generate-obfuscated-password hat nicht funktioniert.

142141620

In dieser Version werden jetzt mehrere Zertifikatsaliasse unterstützt.

138107618

Hohe Rate von Router-zu-Message-Prozessor-Zeitüberschreitungen.

169401128

Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert.

158714633

Die Konfiguration der Cassandra-Logdatei hat nicht funktioniert.

Neue Logback-Tokens wurden für maxfilesize hinzugefügt und maxbackupindex.

143178281

Der Monetarisierungs-Benachrichtigungsdienst ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen.

174735160 Eine potenzielle Sicherheitslücke für eine SQL-Injection durch Die klassische Edge-Benutzeroberfläche wurde korrigiert.
169212613

Die Antwort der Management API enthielt doppelte Datumsantwortheader.

172379664

CredentialUtil protokolliert keine unerwünschten Nachrichten mehr.

170656165

Die Apigee-SSO-Einrichtung ist fehlgeschlagen, als der Verwaltungsserver HTTP deaktiviert hatte.

175313717

Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben.

Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben.

Sicherheitsprobleme behoben

Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.

CVE Beschreibung
CVE-2020-13946

In Apache Cassandra werden alle Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 einem lokalen Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder die Konfigurationsdateien möglich. die RMI-Registry so zu manipulieren, dass ein Man-in-the-Middle-Angriff durchgeführt, Nutzernamen erfasst und Passwörter, die für den Zugriff auf die JMX-Schnittstelle verwendet werden. Mit diesen Anmeldedaten kann der Angreifer dann und nicht autorisierte Vorgänge ausführen. Nutzer sollten außerdem über CVE-2019-2684, eine JRE-Sicherheitslücke, die eine Remote-Ausnutzung dieses Problems ermöglicht.

CVE-2019-2684

Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil der TLS/SSL gefunden. Protokoll. Ein Man-in-the-Middle-Angreifer könnte anhand dieser Schwachstelle einige Klartextdaten wiederherstellen durch die Erfassung großer Mengen verschlüsselter Daten zwischen dem TLS/SSL-Server und dem Client, verwendeten eine DES/3DES-basierte Cipher Suite.

CVE-2016-2183

Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls gefunden. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten zurückzugewinnen, indem er großen verschlüsselten Datenverkehrs zwischen dem TLS/SSL-Server und dem Client, wenn die Kommunikation eine DES/3DES-basierte Cipher Suite.

Bekannte Probleme

Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.