4.19.06.13 - Edge لملاحظات إصدار "سحابة إلكترونية خاصة"

يتم الآن عرض مستندات Apigee Edge.
يمكنك الاطّلاع على وثائق Apigee X.

في 22 كانون الثاني (يناير) 2021، طرحنا إصدارًا جديدًا من Apigee Edge for Private Cloud.

تعديل الإجراء

سيؤدي تعديل هذا الإصدار إلى تعديل المكوّنات في القائمة التالية لكل ألف ظهور:

  • Edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • Edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • Edge-message-معالج-4.19.06-0.0.20108.noarch.rpm
  • Edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • Edge-qpy-server-4.19.06-0.0.20108.noarch.rpm
  • Edge-router-4.19.06-0.0.20108.noarch.rpm
  • Edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • Edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • Edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • Edge-mint-message-wizard-4.19.06-0.0.30205.noarch.rpm

يمكنك الاطّلاع على إصدارات RPM التي ثبّتها حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال ما يلي:

apigee-all version

لتحديث التثبيت، اتّبِع الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. تنظيف Rem Remis:
      sudo yum clean all
    2. نزِّل أحدث ملف من Edge 4.19.06 بتنسيق bootstrap_4.19.06.sh إلى /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. ثبِّت الأداة Edge 4.19.06 apigee-service والاعتماديات:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      حيث uName:pWord هو اسم المستخدم وكلمة المرور اللذين تلقيتهما من Apigee. إذا حذفت pWord، سيُطلب منك إدخاله.

    4. تعديل الأداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. عدِّل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً: /opt/silent.conf

  3. في جميع عُقد Edge، عليك تنفيذ النص البرمجي update.sh لعملية edge. ولإجراء ذلك، نفِّذ الأمر التالي في كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. نفِّذ النص البرمجي لـ update.sh للدخول الموحّد (SSO) على جميع العُقد. في كل عُقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. في حال استخدام Apigee mTLS، يُرجى اتّباع الإجراء الموضَّح في ترقية Apigee mTLS.

    للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.

البرامج المتوافقة

يتوافق هذا الإصدار من Apigee Edge Private Cloud مع الإصدار 7.9 من نظام Red Hat Enterprise Linux (Intel 64 بت) والإصدار 7.9 من IntelOS (الإصدار 64 بت من Intel).

الإيقاف والتقاعد

ما مِن عمليات إيقاف نهائي أو تقاعد جديدة.

الميزات الجديدة

يقدم هذا الإصدار الميزات الجديدة التالية:

تم إصلاح أخطاء

يعرض الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159858015

كانت طلبات GET تعرض ردود 408 غير صحيحة.

153231909

لم يكن الأمر generate-obfuscated-password يعمل.

142141620

تتوفّر الآن العديد من عناوين البريد الإلكتروني البديلة للشهادات في هذا الإصدار.

138107618

المُعدَّل العالي في جهاز التوجيه إلى معالج الرسائل.

169401128

تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح.

158714633

تعذّر ضبط إعدادات ملف سجلّ Cassandra.

تمّت إضافة رموز مميّزة جديدة لتسجيل الدخول إلى maxfilesize وmaxbackupindex.

143178281

تعذّر إتمام خدمة الإشعارات بشأن تحقيق الربح بسبب إعدادات SMTP غير صحيحة.

174735160 تم إصلاح ثغرة أمنية محتملة في إدخال SQL من خلال واجهة مستخدم Edge الكلاسيكية.
169212613

تضمّنت استجابة واجهة برمجة تطبيقات الإدارة عناوين استجابة تاريخ مكرّرة.

172379664

لم يعد CredentialUtil يسجّل الرسائل غير المرغوب فيها.

170656165

تعذّر إعداد الدخول الموحَّد (SSO) في Apigee عند إيقاف بروتوكول http.

175313717

تم إصلاح الثغرات الأمنية المحتملة في "كاساندرا" CVE-2020-13946 وCVE-2019-2684.

يُرجى الاطّلاع على مشاكل الأمان التي تم إصلاحها.

تم إصلاح مشاكل الأمان.

في ما يلي قائمة بمشاكل الأمان المعروفة التي تم حلّها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من السحابة الإلكترونية Edge الخاصة.

CVE الوصف
CVE-2020-13946

في Apache Cassandr، يمكن استخدام جميع الإصدارات التي تسبق الإصدارات 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-ميزة تجريبية (2) يمكن للمهاجم استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وإجراء عمليات غير مصرّح بها. يجب أن يكون المستخدمون على دراية أيضًا CVE-2019-2684، وهي ثغرة أمنية في JRE تعمل على استغلال هذه المشكلة عن بُعد.

CVE-2019-2684

تم العثور على خطأ في طريقة استخدام رمز DES/3DES كجزء من بروتوكول TLS/SSL. يمكن للمهاجمين الوسيطة استخدام هذا العيوب لاسترداد بعض البيانات ذات النص العادي من خلال التقاط أعداد كبيرة من الزيارات المشفّرة بين خادم "طبقة النقل الآمنة" (TLS) وطبقة المقابس الآمنة (SSL) وعميل إذا كان الاتصال يستخدم مجموعة رموز مستندة إلى DES/3DES.

CVE-2016-2183

تم العثور على خطأ في طريقة استخدام رمز DES/3DES كجزء من بروتوكول طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل. يمكن للمهاجمين الوسيطة استخدام هذا العيوب لاسترداد بعض البيانات ذات النص العادي من خلال التقاط أعداد كبيرة من الزيارات المشفرة بين خادم TLS/SSL والعميل إذا استخدم الاتصال مجموعة رموز مستندة إلى DES/3DES.

المشاكل المعروفة

للحصول على قائمة بالمشاكل المعروفة في سحابة Edge الخاصة، راجِع المشاكل المعروفة في سحابة Edge الخاصة.