4.19.06.13 - Edge لملاحظات الإصدار Private Cloud

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

في 22 كانون الثاني (يناير) 2021، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. قم بتنظيف مستودعات Yum:
      sudo yum clean all
    2. يجب تنزيل أحدث ملف Edge 4.19.06 bootstrap_4.19.06.sh من أجل /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. ثبّت الأداة المساعدة والتبعيات apigee-service على Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يُحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً: /opt/silent.conf

  3. على جميع عُقد Edge، نفِّذ النص البرمجي update.sh الخاص بـ edge الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. نفِّذ النص البرمجي "update.sh" للدخول المُوحَّد (SSO) على جميع العُقد. على كل عقدة، نفذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في ترقية Apigee mTLS

    لمزيد من المعلومات، يُرجى مراجعة مقدّمة عن Apigee mTLS

البرامج المتوافقة

هذا الإصدار من Apigee Edge Private Cloud يتوافق مع إصدار Red Hat Enterprise Linux. (Intel 64 بت) 7.9 وCentOS (Intel 64 بت) 7.9.

عمليات الإيقاف والتقاعد

ولا توجد عمليات إيقاف أو عمليات سحب جديدة.

ميزات جديدة

يقدم هذا الإصدار الميزات الجديدة التالية:

تم إصلاح الأخطاء

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159858015

كانت طلبات GET تعرض ردود 408 غير صحيحة.

153231909

لم يكُن الأمر "generate-obfuscated-password" يعمل.

142141620

يتوفّر الآن العديد من الأسماء المستعارة للشهادات في هذا الإصدار.

138107618

ارتفاع معدّل مهلات جهاز التوجيه إلى معالج الرسائل:

169401128

تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح.

158714633

لم تكن إعدادات ملف سجلّ "كاساندرا" تعمل.

تمت إضافة رموز مميّزة جديدة لتسجيل الدخول في maxfilesize. وmaxbackupindex.

143178281

تعذّرت خدمة إشعارات تحقيق الربح بسبب ضبط بروتوكول SMTP غير صحيح.

174735160 هناك ثغرة أمنية محتملة لإدخال SQL من خلال إصلاح واجهة المستخدم الكلاسيكية على Edge.
169212613

اشتملت استجابة Management API على عناوين ردّ تاريخ مكرّرة.

172379664

لم يعد بإمكان CredentialUtil تسجيل الرسائل غير المرغوب فيها.

170656165

تعذّر إعداد الدخول المُوحَّد (SSO) في Apigee عند إيقاف خادم الإدارة http.

175313717

هناك ثغرات أمنية محتمَلة في Cassandra CVE-2020-13946 وCVE-2019-2684 إصلاح الأخطاء

يُرجى الاطّلاع على تم إصلاح مشاكل الأمان.

تم إصلاح مشاكل الأمان

في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.

CVE الوصف
CVE-2020-13946

في Apache Cassandra، إنّ جميع الإصدارات السابقة للإصدار 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-beta2. يمكن لمهاجم محلي بدون الوصول إلى عملية Apache Cassandra أو ملفات الإعداد. التلاعب بسجل RMI لتنفيذ هجوم الوسيط وجمع أسماء المستخدمين كلمات المرور المستخدمة للوصول إلى واجهة JMX. ويمكن للمهاجم بعد ذلك استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وتنفيذ عمليات غير مصرَّح بها. يجب أن يكون المستخدمون على دراية بـ CVE-2019-2684 هي ثغرة أمنية في إطار JRE تتيح استغلال هذه المشكلة عن بُعد.

CVE-2019-2684

تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والبروتوكول. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي. من خلال التقاط كميات كبيرة من حركة البيانات المشفرة بين خادم بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والعميل إذا لم اتصالات تستخدم مجموعة تشفير مستندة إلى DES/3DES.

CVE-2016-2183

تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول TLS/SSL. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي عن طريق الاستيلاء على كميات كبيرة من حركة البيانات المشفرة بين خادم TLS/SSL والعميل إذا تم إجراء الاتصال مجموعة تشفير مستندة إلى DES/3DES.

المشاكل المعروفة

للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.