4.19.06.13 – נתוני גרסה של Edge לענן פרטי

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.

תהליך העדכון

עדכון הגרסה הזו יגרום לעדכון הרכיבים ברשימה הבאה של RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

כדי לבדוק את גרסאות ה-RPM שמותקנות כרגע, מזינים:

apigee-all version

כדי לעדכן את ההתקנה, מבצעים את הפעולות הבאות בצומתי Edge:

  1. בכל צומתי Edge:

    1. מנקים את המאגרים של Yum:
      sudo yum clean all
    2. מורידים את הקובץ bootstrap_4.19.06.sh של Edge מגרסה 4.19.06 אל /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. מתקינים את Edge 4.19.06 apigee-service, ומתקינים את תוכנת העזר ואת יחסי התלות:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord הם שם המשתמש והסיסמה שקיבלת מ-Apigee. אם לא מזינים את הערך pWord, צריך להזין אותו.

    4. מעדכנים את הכלי apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. משתמשים בפקודה source כדי להפעיל את הסקריפט apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. עדכון כל צומתי Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין את Apigee Edge לענן פרטי. לדוגמה, /opt/silent.conf.

  3. בכל צומתי Edge, צריך להפעיל את הסקריפט update.sh עבור התהליך edge. כדי לעשות את זה, מריצים את הפקודה הבאה בכל צומת:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. צריך להפעיל את הסקריפט update.sh ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הבאה:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. אם אתם משתמשים ב-Apigee mTLS, פועלים לפי התהליך שמתואר במאמר שדרוג Apigee mTLS.

    אפשר לקרוא מידע נוסף במאמר Introduction to Apigee mTLS.

תוכנות נתמכות

הגרסה הזו של Apigee Edge Private Cloud תומכת ב-Red Hat Enterprise Linux בגרסת 7.9 של Intel וב-CentOS (Intel 64 סיביות) 7.9.

הוצאה משימוש ופרישה

אין הוצאה משימוש או הוצאה משימוש של פריטים חדשים.

תכונות חדשות

הגרסה הזו כוללת את התכונות החדשות הבאות:

  • אפשרות התקנה חדשה, 'mt', להתקנת שרת הניהול בנפרד מממשק המשתמש של Edge ו-OpenLDAP (בעיה 175793014). מידע נוסף זמין בקטע ציון הרכיבים להתקנה.
  • תמיכה במספר כינויי אישורים. למידע נוסף, ראו שימוש בכינוי המפתח לציון אישור מאגר המפתחות לשימוש. כדי להפעיל את התכונה הזו, הוספנו לגרסה הזו קוד חדש לעיבוד ההודעות עם מאפיין ההגדרה, HTTPClient.choose.alias.by.keyalias=true (ברירת המחדל).

הבאגים תוקנו

בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:

מזהה הבעיה התיאור
159858015

בקשות GET החזירו תגובות שגויות מסוג 408.

153231909

הפקודה generate-obfuscated-password לא פעלה.

142141620

יש תמיכה במספר כינויי אישורים בגרסה הזו.

138107618

שיעור גבוה של חסימות בין נתב למעבדי הודעות.

169401128

שליחת ההתראות באימייל לא פעלה למונטיזציה.

158714633

הגדרת קובץ היומן של Cassandra לא פעלה.

נוספו אסימוני התחברות חדשים עבור maxfilesize ו-maxbackupindex.

143178281

שירות התראות המונטיזציה נכשל עקב הגדרת SMTP שגויה.

174735160 תוקנה נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge Classic.
169212613

תגובת ה-API לניהול הכילה כותרות כפולות של תאריכים.

172379664

CredentialUtil לא מתעדת יותר הודעות לא רצויות.

170656165

הגדרת SSO של Apigee נכשלה כאשר http הושבת על ידי שרת הניהול.

175313717

נקודות החולשה הפוטנציאליות של Cassandra CVE-2020-13946 ו-CVE-2019-2684 תוקנו.

כדאי לעיין בקטע בעיות האבטחה תוקנו.

בעיות האבטחה תוקנו

בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע בעיות כאלה, צריך להתקין את הגרסה האחרונה של הענן הפרטי של Edge.

CVE התיאור
CVE-2020-13946

ב-Apache Cassandra, בכל הגרסאות שקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-בטא2, יכול להיות שתוקפים מקומיים לא יוכלו לגשת לתהליך או לקובצי התצורה של Apache Cassandra כדי לבצע מניפולציה לרישום RMI כדי לבצע תמרון בין הרישום של RMI כדי לבצע גישה למשתמש במפתחות man-in-the-middle וללכוד את שמות המשתמשים והתקפה של JMX. לאחר מכן, התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת לממשק JMX ולבצע פעולות לא מורשות. בנוסף, המשתמשים צריכים להיות מודעים ל-CVE-2019-2684, נקודת חולשה ב-JRE שמאפשרת לנצל את הבעיה מרחוק.

CVE-2019-2684

התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES.

CVE-2016-2183

התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES.

בעיות ידועות

במאמר בעיות מוכרות בענן הפרטי של Edge תוכלו למצוא רשימה של בעיות ידועות בענן הפרטי של Edge.