4.19.06.13 - Edge for Private Cloud 版本说明

<ph type="x-smartling-placeholder"></ph> 您正在查看 Apigee Edge 文档。
转到 Apigee X 文档
信息

2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。

更新过程

更新此版本将会更新以下列表中的组件: 每千次展示收入:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

您可以检查目前安装的 RPM 版本,看看它们是否 需要更新,请输入:

apigee-all version

如需更新安装,请在 Edge 节点上执行以下步骤:

  1. 在所有 Edge 节点上:

    1. 清理 Yum 代码库:
      sudo yum clean all
    2. 下载最新的 Edge 4.19.06 bootstrap_4.19.06.sh 文件到 /tmp/bootstrap_4.19.06.sh
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. 安装 Edge 4.19.06 apigee-service 实用程序和依赖项:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果您省略 pWord,系统会提示您输入。

    4. 更新 apigee-setup 实用程序:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 命令执行 apigee-service.sh 脚本:
      source /etc/profile.d/apigee-service.sh
  2. 更新所有 Cassandra 节点:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 指定用于安装 适用于私有云的 Apigee Edge。例如 /opt/silent.conf

  3. 在所有 Edge 节点上,对 edge 执行 update.sh 脚本 过程。为此,请在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. 在所有节点上执行 SSO 的 update.sh 脚本。在每个节点上,执行 以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. 如果您使用的是 Apigee mTLS,请按照 升级 Apigee mTLS

    有关详情,请参见 Apigee mTLS 简介

支持的软件

此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本 (Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。

弃用和停用

没有新的弃用或停用功能。

新功能

此版本引入了以下新功能:

  • 新增了以下安装程序选项 'mt': 将管理服务器与 Edge 界面和 OpenLDAP 分开安装 (问题 175793014)。 请参阅 指定要安装的组件
  • 支持多个证书别名。请参阅 <ph type="x-smartling-placeholder"></ph> 使用密钥别名指定密钥库证书 使用。具有配置属性的新的消息处理器代码 HTTPClient.choose.alias.by.keyalias=true (默认)以实现此功能。

已修复 Bug

下表列出了此版本中修复的 bug:

问题 ID 说明
159858015

GET 请求返回了错误的 408 响应。

153231909

generate-obfuscated-password 命令不起作用。

142141620

此版本现在支持多个证书别名。

138107618

路由器到消息处理器的高超时率。

169401128

发送电子邮件通知无法用于创收。

158714633

Cassandra 日志文件配置无效。

已为 maxfilesize 添加新的 logback 令牌 和 maxbackupindex

143178281

创收通知服务因 SMTP 配置错误而失败。

174735160 通过 修复了 Edge 传统版界面的问题。
169212613

Management API 响应包含重复的日期响应标头

172379664

CredentialUtil 不再记录垃圾消息。

170656165

管理服务器停用 http 后,Apigee SSO 设置失败。

175313717

潜在的 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。

请参阅已解决的安全问题

安全问题已解决

下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge 私有云。

CVE 说明
CVE-2020-13946

在 Apache Cassandra 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本中, 而无权访问 Apache Cassandra 进程或配置文件的 操纵 RMI 注册表,以执行中间人攻击并捕获用户名和 用于访问 JMX 接口的密码。然后,攻击者可以使用这些凭据 JMX 接口,然后执行未经授权的操作。用户还应了解 CVE-2019-2684、 一个可远程利用该漏洞的 JRE 漏洞。

CVE-2019-2684

DES/3DES 加密方式用作 TLS/SSL 的一部分时发现了缺陷 协议。中间人攻击者可以利用此漏洞恢复一些明文数据 方法是捕获 TLS/SSL 服务器和客户端之间的大量加密流量, 通信使用基于 DES/3DES 的密码套件。

CVE-2016-2183

DES/3DES 加密方式用作 TLS/SSL 协议的一部分时发现了缺陷。 中间人攻击者可以利用此漏洞通过捕获 如果 TLS/SSL 服务器和客户端之间的通信采用的是 一个基于 DES/3DES 的密码套件。

已知问题

如需查看 Edge 私有云的已知问题列表,请参阅 Edge Private Cloud 的已知问题