أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
في 22 كانون الثاني (يناير) 2021، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- قم بتنظيف مستودعات Yum:
sudo yum clean all
- يجب تنزيل أحدث ملف Edge 4.19.06
bootstrap_4.19.06.sh
من أجل/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- ثبّت الأداة المساعدة والتبعيات
apigee-service
على Edge 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- قم بتنظيف مستودعات Yum:
تحديث جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يُحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً:
/opt/silent.conf
- على جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
الخاص بـedge
الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي "
update.sh
" للدخول المُوحَّد (SSO) على جميع العُقد. على كل عقدة، نفذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في
ترقية Apigee mTLS
لمزيد من المعلومات، يُرجى مراجعة مقدّمة عن Apigee mTLS
البرامج المتوافقة
هذا الإصدار من Apigee Edge Private Cloud يتوافق مع إصدار Red Hat Enterprise Linux. (Intel 64 بت) 7.9 وCentOS (Intel 64 بت) 7.9.
عمليات الإيقاف والتقاعد
ولا توجد عمليات إيقاف أو عمليات سحب جديدة.
ميزات جديدة
يقدم هذا الإصدار الميزات الجديدة التالية:
- خيار أداة تثبيت جديد،
'mt'
، لنظام التشغيل تثبيت خادم الإدارة بشكل منفصل عن واجهة مستخدم Edge وOpenLDAP (المشكلة 175793014). عرض تحديد المكوّنات المطلوب تثبيتها: - إتاحة العديد من الأسماء المستعارة للشهادات. عرض
استخدام الاسم المستعار للمفتاح لتحديد شهادة ملف تخزين المفاتيح
للاستخدام. رمز معالج الرسائل الجديد مع خاصية الإعداد،
HTTPClient.choose.alias.by.keyalias=true
(تلقائي) تم تقديمها في هذا الإصدار لتفعيل هذه الميزة.
تم إصلاح الأخطاء
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
159858015 | كانت طلبات GET تعرض ردود 408 غير صحيحة. |
153231909 | لم يكُن الأمر " |
142141620 | يتوفّر الآن العديد من الأسماء المستعارة للشهادات في هذا الإصدار. |
138107618 | ارتفاع معدّل مهلات جهاز التوجيه إلى معالج الرسائل: |
169401128 | تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح. |
158714633 | لم تكن إعدادات ملف سجلّ "كاساندرا" تعمل. تمت إضافة رموز مميّزة جديدة لتسجيل الدخول في |
143178281 | تعذّرت خدمة إشعارات تحقيق الربح بسبب ضبط بروتوكول SMTP غير صحيح. |
174735160 | هناك ثغرة أمنية محتملة لإدخال SQL من خلال إصلاح واجهة المستخدم الكلاسيكية على Edge. |
169212613 | اشتملت استجابة Management API على عناوين ردّ تاريخ مكرّرة. |
172379664 | لم يعد بإمكان |
170656165 | تعذّر إعداد الدخول المُوحَّد (SSO) في Apigee عند إيقاف خادم الإدارة http. |
175313717 | هناك ثغرات أمنية محتمَلة في Cassandra CVE-2020-13946 وCVE-2019-2684 إصلاح الأخطاء يُرجى الاطّلاع على تم إصلاح مشاكل الأمان. |
تم إصلاح مشاكل الأمان
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.
CVE | الوصف |
---|---|
CVE-2020-13946 |
في Apache Cassandra، إنّ جميع الإصدارات السابقة للإصدار 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-beta2. يمكن لمهاجم محلي بدون الوصول إلى عملية Apache Cassandra أو ملفات الإعداد. التلاعب بسجل RMI لتنفيذ هجوم الوسيط وجمع أسماء المستخدمين كلمات المرور المستخدمة للوصول إلى واجهة JMX. ويمكن للمهاجم بعد ذلك استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وتنفيذ عمليات غير مصرَّح بها. يجب أن يكون المستخدمون على دراية بـ CVE-2019-2684 هي ثغرة أمنية في إطار JRE تتيح استغلال هذه المشكلة عن بُعد. |
CVE-2019-2684 |
تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والبروتوكول. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي. من خلال التقاط كميات كبيرة من حركة البيانات المشفرة بين خادم بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والعميل إذا لم اتصالات تستخدم مجموعة تشفير مستندة إلى DES/3DES. |
CVE-2016-2183 |
تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول TLS/SSL. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي عن طريق الاستيلاء على كميات كبيرة من حركة البيانات المشفرة بين خادم TLS/SSL والعميل إذا تم إجراء الاتصال مجموعة تشفير مستندة إلى DES/3DES. |
المشاكل المعروفة
للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.