19.06.13 – Versionshinweise zu Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am 22. Januar 2021 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Updateverfahren

Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:

apigee-all version

Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die neueste Datei bootstrap_4.19.06.sh von Edge 4.19.06 in /tmp/bootstrap_4.19.06.sh herunter:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installieren Sie das apigee-service-Dienstprogramm von Edge 4.19.06 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für den Prozess edge aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS.

Unterstützte Software

Dieser Release von Apigee Edge Private Cloud unterstützt Red Hat Enterprise Linux Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.

Einstellung und Einstellung

Keine neuen Funktionen oder Einstellungen.

Neue Funktionen

In dieser Version werden die folgenden neuen Funktionen eingeführt:

Fehlerkorrekturen

In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:

Fehler-ID Beschreibung
159858015

GET-Anfragen gaben falsche 408-Antworten zurück.

153231909

Der Befehl generate-obfuscated-password hat nicht funktioniert.

142141620

In dieser Version werden jetzt mehrere Zertifikataliasse unterstützt.

138107618

Hohe Rate von Router-zu-Message-Prozessor-Zeitüberschreitungen.

169401128

Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert.

158714633

Die Konfiguration der Cassandra-Protokolldatei hat nicht funktioniert.

Für maxfilesize und maxbackupindex wurden neue Logback-Tokens hinzugefügt.

143178281

Der Benachrichtigungsdienst für die Monetarisierung ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen.

174735160 Eine potenzielle Sicherheitslücke bei einer SQL-Injection über die klassische Edge-Benutzeroberfläche wurde behoben.
169212613

Die Management API-Antwort enthielt doppelte Datumsantwortheader.

172379664

CredentialUtil protokolliert keine unerwünschten Nachrichten mehr.

170656165

Die Einrichtung der Apigee-SSO schlug fehl, wenn HTTP deaktiviert wurde.

175313717

Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben.

Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben.

Sicherheitsprobleme behoben

Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.

CVE Beschreibung
CVE-2020-13946

In Apache Cassandra kann ein lokaler Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder auf Konfigurationsdateien mit allen Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 die RMI-Registry manipulieren, um einen Man-in-the-Middle-Angriff durchzuführen und die für den Zugriff verwendeten Nutzernamen und Passwörter zu erfassen. Der Angreifer kann dann mit diesen Anmeldedaten auf die JMX-Schnittstelle zugreifen und nicht autorisierte Vorgänge ausführen. Nutzer sollten sich auch über CVE-2019-2684 informieren, einer JRE-Sicherheitslücke, die die Remote-Ausnutzung dieses Problems ermöglicht.

CVE-2019-2684

Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird.

CVE-2016-2183

Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird.

Bekannte Probleme

Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.