<ph type="x-smartling-placeholder"></ph>
您正在查看 Apigee Edge 文档。
转到
Apigee X 文档。 信息
2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。
更新过程
更新此版本将会更新以下列表中的组件: 每千次展示收入:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
您可以检查目前安装的 RPM 版本,看看它们是否 需要更新,请输入:
apigee-all version
如需更新安装,请在 Edge 节点上执行以下步骤:
-
在所有 Edge 节点上:
- 清理 Yum 代码库:
sudo yum clean all
- 下载最新的 Edge 4.19.06
bootstrap_4.19.06.sh
文件到/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- 安装 Edge 4.19.06
apigee-service
实用程序和依赖项:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果您省略 pWord,系统会提示您输入。
- 更新
apigee-setup
实用程序:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- 使用
source
命令执行apigee-service.sh
脚本:source /etc/profile.d/apigee-service.sh
- 清理 Yum 代码库:
更新所有 Cassandra 节点:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
其中 configFile 指定用于安装 适用于私有云的 Apigee Edge。例如
/opt/silent.conf
。- 在所有 Edge 节点上,对
edge
执行update.sh
脚本 过程。为此,请在每个节点上执行以下命令:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 在所有节点上执行 SSO 的
update.sh
脚本。在每个节点上,执行 以下命令:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- 如果您使用的是 Apigee mTLS,请按照
升级 Apigee mTLS。
有关详情,请参见 Apigee mTLS 简介。
支持的软件
此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本 (Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。
弃用和停用
没有新的弃用或停用功能。
新功能
此版本引入了以下新功能:
- 新增了以下安装程序选项
'mt'
: 将管理服务器与 Edge 界面和 OpenLDAP 分开安装 (问题 175793014)。 请参阅 指定要安装的组件。 - 支持多个证书别名。请参阅
<ph type="x-smartling-placeholder"></ph>
使用密钥别名指定密钥库证书
使用。具有配置属性的新的消息处理器代码
HTTPClient.choose.alias.by.keyalias=true
(默认)以实现此功能。
已修复 Bug
下表列出了此版本中修复的 bug:
问题 ID | 说明 |
---|---|
159858015 | GET 请求返回了错误的 408 响应。 |
153231909 |
|
142141620 | 此版本现在支持多个证书别名。 |
138107618 | 路由器到消息处理器的高超时率。 |
169401128 | 发送电子邮件通知无法用于创收。 |
158714633 | Cassandra 日志文件配置无效。 已为 |
143178281 | 创收通知服务因 SMTP 配置错误而失败。 |
174735160 | 通过 修复了 Edge 传统版界面的问题。 |
169212613 | Management API 响应包含重复的日期响应标头。 |
172379664 |
|
170656165 | 管理服务器停用 http 后,Apigee SSO 设置失败。 |
175313717 | 潜在的 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。 请参阅已解决的安全问题。 |
安全问题已解决
下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge 私有云。
CVE | 说明 |
---|---|
CVE-2020-13946 |
在 Apache Cassandra 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本中, 而无权访问 Apache Cassandra 进程或配置文件的 操纵 RMI 注册表,以执行中间人攻击并捕获用户名和 用于访问 JMX 接口的密码。然后,攻击者可以使用这些凭据 JMX 接口,然后执行未经授权的操作。用户还应了解 CVE-2019-2684、 一个可远程利用该漏洞的 JRE 漏洞。 |
CVE-2019-2684 |
DES/3DES 加密方式用作 TLS/SSL 的一部分时发现了缺陷 协议。中间人攻击者可以利用此漏洞恢复一些明文数据 方法是捕获 TLS/SSL 服务器和客户端之间的大量加密流量, 通信使用基于 DES/3DES 的密码套件。 |
CVE-2016-2183 |
DES/3DES 加密方式用作 TLS/SSL 协议的一部分时发现了缺陷。 中间人攻击者可以利用此漏洞通过捕获 如果 TLS/SSL 服务器和客户端之间的通信采用的是 一个基于 DES/3DES 的密码套件。 |
已知问题
如需查看 Edge 私有云的已知问题列表,请参阅 Edge Private Cloud 的已知问题。