يتم الآن عرض مستندات Apigee Edge.
يمكنك الاطّلاع على وثائق Apigee X.
في 22 كانون الثاني (يناير) 2021، طرحنا إصدارًا جديدًا من Apigee Edge for Private Cloud.
تعديل الإجراء
سيؤدي تعديل هذا الإصدار إلى تعديل المكوّنات في القائمة التالية لكل ألف ظهور:
- Edge-gateway-4.19.06-0.0.20108.noarch.rpm
- Edge-management-server-4.19.06-0.0.20108.noarch.rpm
- Edge-message-معالج-4.19.06-0.0.20108.noarch.rpm
- Edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- Edge-qpy-server-4.19.06-0.0.20108.noarch.rpm
- Edge-router-4.19.06-0.0.20108.noarch.rpm
- Edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- Edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- Edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- Edge-mint-message-wizard-4.19.06-0.0.30205.noarch.rpm
يمكنك الاطّلاع على إصدارات RPM التي ثبّتها حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال ما يلي:
apigee-all version
لتحديث التثبيت، اتّبِع الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- تنظيف Rem Remis:
sudo yum clean all
- نزِّل أحدث ملف من Edge 4.19.06 بتنسيق
bootstrap_4.19.06.sh
إلى/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- ثبِّت الأداة Edge 4.19.06
apigee-service
والاعتماديات:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
حيث uName:pWord هو اسم المستخدم وكلمة المرور اللذين تلقيتهما من Apigee. إذا حذفت pWord، سيُطلب منك إدخاله.
- تعديل الأداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- تنظيف Rem Remis:
عدِّل جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً:
/opt/silent.conf
- في جميع عُقد Edge، عليك تنفيذ النص البرمجي
update.sh
لعمليةedge
. ولإجراء ذلك، نفِّذ الأمر التالي في كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي لـ
update.sh
للدخول الموحّد (SSO) على جميع العُقد. في كل عُقدة، نفِّذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- في حال استخدام Apigee mTLS، يُرجى اتّباع الإجراء الموضَّح في
ترقية Apigee mTLS.
للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.
البرامج المتوافقة
يتوافق هذا الإصدار من Apigee Edge Private Cloud مع الإصدار 7.9 من نظام Red Hat Enterprise Linux (Intel 64 بت) والإصدار 7.9 من IntelOS (الإصدار 64 بت من Intel).
الإيقاف والتقاعد
ما مِن عمليات إيقاف نهائي أو تقاعد جديدة.
الميزات الجديدة
يقدم هذا الإصدار الميزات الجديدة التالية:
- خيار أداة تثبيت جديد، وهو
'mt'
، لتثبيت خادم الإدارة بشكل منفصل عن واجهة مستخدم Edge وOpenLDAP (المشكلة 175793014). راجِع تحديد المكوّنات المراد تثبيتها. - إتاحة عدة أسماء مستعارة للشهادات يمكنك الاطّلاع على
استخدام الاسم المستعار للمفتاح لتحديد شهادة تخزين المفاتيح
للاستخدام. تم تقديم رمز جديد لمعالِج الرسائل يتضمّن سمة الضبط،
HTTPClient.choose.alias.by.keyalias=true
(الإعداد التلقائي) في هذا الإصدار لتفعيل هذه الميزة.
تم إصلاح أخطاء
يعرض الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
159858015 | كانت طلبات GET تعرض ردود 408 غير صحيحة. |
153231909 | لم يكن الأمر |
142141620 | تتوفّر الآن العديد من عناوين البريد الإلكتروني البديلة للشهادات في هذا الإصدار. |
138107618 | المُعدَّل العالي في جهاز التوجيه إلى معالج الرسائل. |
169401128 | تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح. |
158714633 | تعذّر ضبط إعدادات ملف سجلّ Cassandra. تمّت إضافة رموز مميّزة جديدة لتسجيل الدخول إلى |
143178281 | تعذّر إتمام خدمة الإشعارات بشأن تحقيق الربح بسبب إعدادات SMTP غير صحيحة. |
174735160 | تم إصلاح ثغرة أمنية محتملة في إدخال SQL من خلال واجهة مستخدم Edge الكلاسيكية. |
169212613 | تضمّنت استجابة واجهة برمجة تطبيقات الإدارة عناوين استجابة تاريخ مكرّرة. |
172379664 | لم يعد |
170656165 | تعذّر إعداد الدخول الموحَّد (SSO) في Apigee عند إيقاف بروتوكول http. |
175313717 | تم إصلاح الثغرات الأمنية المحتملة في "كاساندرا" CVE-2020-13946 وCVE-2019-2684. يُرجى الاطّلاع على مشاكل الأمان التي تم إصلاحها. |
تم إصلاح مشاكل الأمان.
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم حلّها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من السحابة الإلكترونية Edge الخاصة.
CVE | الوصف |
---|---|
CVE-2020-13946 |
في Apache Cassandr، يمكن استخدام جميع الإصدارات التي تسبق الإصدارات 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-ميزة تجريبية (2) يمكن للمهاجم استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وإجراء عمليات غير مصرّح بها. يجب أن يكون المستخدمون على دراية أيضًا CVE-2019-2684، وهي ثغرة أمنية في JRE تعمل على استغلال هذه المشكلة عن بُعد. |
CVE-2019-2684 |
تم العثور على خطأ في طريقة استخدام رمز DES/3DES كجزء من بروتوكول TLS/SSL. يمكن للمهاجمين الوسيطة استخدام هذا العيوب لاسترداد بعض البيانات ذات النص العادي من خلال التقاط أعداد كبيرة من الزيارات المشفّرة بين خادم "طبقة النقل الآمنة" (TLS) وطبقة المقابس الآمنة (SSL) وعميل إذا كان الاتصال يستخدم مجموعة رموز مستندة إلى DES/3DES. |
CVE-2016-2183 |
تم العثور على خطأ في طريقة استخدام رمز DES/3DES كجزء من بروتوكول طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل. يمكن للمهاجمين الوسيطة استخدام هذا العيوب لاسترداد بعض البيانات ذات النص العادي من خلال التقاط أعداد كبيرة من الزيارات المشفرة بين خادم TLS/SSL والعميل إذا استخدم الاتصال مجموعة رموز مستندة إلى DES/3DES. |
المشاكل المعروفة
للحصول على قائمة بالمشاكل المعروفة في سحابة Edge الخاصة، راجِع المشاكل المعروفة في سحابة Edge الخاصة.