Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am 22. Januar 2021 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Updateverfahren
Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:
apigee-all version
Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die neueste Datei
bootstrap_4.19.06.sh
von Edge 4.19.06 in/tmp/bootstrap_4.19.06.sh
herunter:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installieren Sie das
apigee-service
-Dienstprogramm von Edge 4.19.06 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für den Prozessedge
aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS.
Unterstützte Software
Dieser Release von Apigee Edge Private Cloud unterstützt Red Hat Enterprise Linux Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.
Einstellung und Einstellung
Keine neuen Funktionen oder Einstellungen.
Neue Funktionen
In dieser Version werden die folgenden neuen Funktionen eingeführt:
- Eine neue Installationsoption,
'mt'
, um den Verwaltungsserver getrennt von der Edge-UI und OpenLDAP zu installieren (Problem 175793014). Weitere Informationen finden Sie unter Angabe der zu installierenden Komponenten. - Unterstützung mehrerer Zertifikataliasse. Weitere Informationen finden Sie unter
Schlüsselalias zum Angeben des Schlüsselspeicherzertifikats verwenden. In dieser Version wurde ein neuer Message Processor-Code mit der Konfigurationseigenschaft
HTTPClient.choose.alias.by.keyalias=true
(Standard) eingeführt, um diese Funktion zu aktivieren.
Fehlerkorrekturen
In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:
Fehler-ID | Beschreibung |
---|---|
159858015 | GET-Anfragen gaben falsche 408-Antworten zurück. |
153231909 | Der Befehl |
142141620 | In dieser Version werden jetzt mehrere Zertifikataliasse unterstützt. |
138107618 | Hohe Rate von Router-zu-Message-Prozessor-Zeitüberschreitungen. |
169401128 | Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert. |
158714633 | Die Konfiguration der Cassandra-Protokolldatei hat nicht funktioniert. Für |
143178281 | Der Benachrichtigungsdienst für die Monetarisierung ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen. |
174735160 | Eine potenzielle Sicherheitslücke bei einer SQL-Injection über die klassische Edge-Benutzeroberfläche wurde behoben. |
169212613 | Die Management API-Antwort enthielt doppelte Datumsantwortheader. |
172379664 |
|
170656165 | Die Einrichtung der Apigee-SSO schlug fehl, wenn HTTP deaktiviert wurde. |
175313717 | Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben. Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben. |
Sicherheitsprobleme behoben
Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.
CVE | Beschreibung |
---|---|
CVE-2020-13946 |
In Apache Cassandra kann ein lokaler Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder auf Konfigurationsdateien mit allen Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 die RMI-Registry manipulieren, um einen Man-in-the-Middle-Angriff durchzuführen und die für den Zugriff verwendeten Nutzernamen und Passwörter zu erfassen. Der Angreifer kann dann mit diesen Anmeldedaten auf die JMX-Schnittstelle zugreifen und nicht autorisierte Vorgänge ausführen. Nutzer sollten sich auch über CVE-2019-2684 informieren, einer JRE-Sicherheitslücke, die die Remote-Ausnutzung dieses Problems ermöglicht. |
CVE-2019-2684 |
Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird. |
CVE-2016-2183 |
Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird. |
Bekannte Probleme
Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.