現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください。 情報
2021 年 1 月 22 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。
更新手順
このリリースを更新すると、次の RPM リストのコンポーネントが更新されます。
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
次のコマンドを入力すると、現在インストールされている RPM バージョンを確認し、更新が必要かどうかを確認できます。
apigee-all version
インストール環境を更新するには、Edge ノードで次の手順を行います。
-
すべての Edge ノードで次の操作を行います。
- Yum リポジトリをクリーンアップします。
sudo yum clean all
- 最新の Edge 4.19.06
bootstrap_4.19.06.sh
ファイルを/tmp/bootstrap_4.19.06.sh
にダウンロードします。curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Edge 4.19.06 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、入力するように求められます。
apigee-setup
ユーティリティを更新します。sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
コマンドを使用して、apigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーンアップします。
すべての Cassandra ノードを更新します。
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例:
/opt/silent.conf
- すべての Edge ノードで、
edge
プロセス用のupdate.sh
スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- すべてのノードで SSO 用の
update.sh
スクリプトを実行します。各ノードで、次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Apigee mTLS を使用している場合は、Apigee mTLS をアップグレードするの説明に従ってください。
詳細については、 Apigee mTLS の概要をご覧ください。
サポートされるソフトウェア
Apigee Edge Private Cloud のこのリリースは、Red Hat Enterprise Linux バージョン(Intel 64 ビット)7.9 と CentOS(Intel 64 ビット)7.9 をサポートしています。
非推奨になった機能と廃止された機能
新たに非推奨になった機能や廃止された機能はありません。
新機能
このリリースでは以下の新機能が導入されます。
- Edge UI や OpenLDAP とは別に Management Server をインストールするための新しいインストーラ オプション
'mt'
(問題 175793014)。 インストールするコンポーネントの指定をご覧ください。 - 複数の証明書エイリアスをサポート。使用方法については、
鍵エイリアスを使用してキーストア証明書を指定するをご覧ください。このリリースでは、この機能を有効にするために、構成プロパティ
HTTPClient.choose.alias.by.keyalias=true
(デフォルト)を持つ新しい Message Processor コードが導入されました。
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
問題 ID | 説明 |
---|---|
159858015 | GET リクエストが間違った 408 レスポンスを返していました。 |
153231909 |
|
142141620 | このリリースでは、複数の証明書エイリアスがサポートされるようになりました。 |
138107618 | Router から Message Processor へのタイムアウトの割合が高い。 |
169401128 | 収益化でメール通知が送信されていませんでした。 |
158714633 | Cassandra のログファイル構成が機能していませんでした。
|
143178281 | SMTP 構成が正しくないため、Monetization 通知サービスが失敗していた。 |
174735160 | 従来の Edge UI を介した SQL インジェクションに対する潜在的なセキュリティの脆弱性が修正されました。 |
169212613 | Management API レスポンスに重複する日付レスポンス ヘッダーが含まれていました。 |
172379664 |
|
170656165 | 管理サーバーで HTTP が無効になっていると、Apigee SSO を設定できない。 |
175313717 | Cassandra の潜在的な脆弱性 CVE-2020-13946 および CVE-2019-2684 が修正されました。 修正されたセキュリティの問題をご覧ください。 |
セキュリティの問題は解決
このリリースで修正された既知のセキュリティ問題のリストを以下に示します。 これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールします。
CVE | 説明 |
---|---|
CVE-2020-13946 |
Apache Cassandra の 2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 よりも前のすべてのバージョンでは、Apache Cassandra のプロセスまたは構成ファイルにアクセスできないローカルの攻撃者が RMI レジストリを操作して中間者攻撃を実行し、JMX にアクセスし、ユーザー名とパスワードを取得する可能性があります。攻撃者はこれらの認証情報を使用して JMX インターフェースにアクセスし、不正なオペレーションを実行できます。また、CVE-2019-2684(この問題をリモートで悪用できる JRE の脆弱性)にもご注意ください。 |
CVE-2019-2684 |
TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。この脆弱性を利用して、通信で DES/3DES ベースの暗号スイートが使用されている場合、この脆弱性を利用して TLS/SSL サーバーとクライアントの間で暗号化された大量のトラフィックをキャプチャして、平文データを復元するおそれがあります。 |
CVE-2016-2183 |
TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。通信で DES/3DES ベースの暗号スイートが使用されている場合、この脆弱性を利用して TLS/SSL サーバーとクライアントの間で暗号化されたトラフィックを大量にキャプチャすることで、中間者攻撃が一部の平文データを復元するおそれがあります。 |
既知の問題
Edge Private Cloud の既知の問題の一覧については、Edge Private Cloud の既知の問題をご覧ください。