4.19.06.13 - Edge for Private Cloud リリースノート

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

2021 年 1 月 22 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

このリリースを更新すると、以下のリストにあるコンポーネントが更新されます RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

現在インストールされている RPM のバージョンを調べて、 次のコマンドを入力して更新する必要があります。

apigee-all version

インストールを更新するには、Edge ノードで次の操作を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーニングします。
      sudo yum clean all
    2. 最新の Edge 4.19.06 bootstrap_4.19.06.sh ファイルを次の場所にダウンロードします。 /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud例: /opt/silent.conf

  3. すべての Edge ノードで、edge に対して update.sh スクリプトを実行します。 プロセスですこれを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Apigee mTLS を使用している場合は、次の手順に沿って操作します。 Apigee mTLS をアップグレードする

    詳細については、<ph type="x-smartling-placeholder"></ph>をご覧ください。 Apigee mTLS の概要

対応ソフトウェア

Apigee Edge Private Cloud のこのリリースで、Red Hat Enterprise Linux バージョンをサポート (Intel 64 ビット)7.9 および CentOS(Intel 64 ビット)7.9。

非推奨と廃止

新たな非推奨や廃止はありません。

新機能

このリリースでは、次の新機能が導入されています。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
159858015

GET リクエストが誤った 408 レスポンスを返していた。

153231909

generate-obfuscated-password コマンドが機能しない。

142141620

このリリースで複数の証明書エイリアスがサポートされるようになりました。

138107618

Router から Message Processor へのタイムアウトが高い。

169401128

収益化に関するメール通知の送信が機能しませんでした。

158714633

Cassandra のログファイルの構成が機能しない。

maxfilesize の新しい Logback トークンが追加されました および maxbackupindex

143178281

SMTP 構成が正しくないため、収益化通知サービスに障害が発生していました。

174735160 SQL インジェクションに対する潜在的なセキュリティの脆弱性 Edge Classic UI が修正されました。
169212613

Management API レスポンスの日付レスポンス ヘッダーが重複しています。

172379664

CredentialUtil は不要なメッセージを記録しなくなりました。

170656165

管理サーバーで HTTP が無効になっていると、Apigee SSO の設定に失敗していました。

175313717

Cassandra の潜在的な脆弱性 CVE-2020-13946 と CVE-2019-2684 は 修正されました

セキュリティの問題の解決をご覧ください。

修正されたセキュリティ問題

次の一覧は、このリリースで修正されたセキュリティの既知の問題です。 これらの問題を回避するには、Edge Private Cloud の最新バージョンをインストールしてください。

CVE 説明
CVE-2020-13946

Apache Cassandra では、2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョンで、 Apache Cassandra のプロセスや構成ファイルにアクセスせずにローカルの攻撃者に対して実行可能な状態になっています。 RMI レジストリを操作して中間者攻撃を実行し、ユーザー名と パスワードを定義します。その後、攻撃者はこれらの認証情報を使用して 不正なオペレーションの実行を防ぐことができます。ユーザーは、CVE-2019-2684、 リモートからの悪用を可能にする JRE の脆弱性です。

CVE-2019-2684

TLS/SSL の一部として DES/3DES 暗号を使用する方法に欠陥が見つかった 構成されます。中間者(Man-in-the-middle)攻撃者がこの欠陥を利用して平文データを回復する可能性がある TLS/SSL サーバーとクライアント間で大量の暗号化トラフィックをキャプチャし、 DES/3DES ベースの暗号スイートを使用して通信が行われていました。

CVE-2016-2183

TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。 中間者(Man-in-the-middle)の攻撃者がこの脆弱性を利用して、平文データを TLS/SSL サーバーとクライアントの間で大量の暗号化トラフィックが DES/3DES ベースの暗号スイートです。

既知の問題

Edge Private Cloud の既知の問題の一覧については、以下をご覧ください。 Edge Private Cloud の既知の問題