כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.
תהליך העדכון
עדכון הגרסה הזו יגרום לעדכון הרכיבים ברשימה הבאה של RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
כדי לבדוק את גרסאות ה-RPM שמותקנות כרגע, מזינים:
apigee-all version
כדי לעדכן את ההתקנה, מבצעים את הפעולות הבאות בצומתי Edge:
-
בכל צומתי Edge:
- מנקים את המאגרים של Yum:
sudo yum clean all
- מורידים את הקובץ
bootstrap_4.19.06.sh
של Edge מגרסה 4.19.06 אל/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- מתקינים את Edge 4.19.06
apigee-service
, ומתקינים את תוכנת העזר ואת יחסי התלות:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
uName:pWord הם שם המשתמש והסיסמה שקיבלת מ-Apigee. אם לא מזינים את הערך pWord, צריך להזין אותו.
- מעדכנים את הכלי
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- משתמשים בפקודה
source
כדי להפעיל את הסקריפטapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- מנקים את המאגרים של Yum:
עדכון כל צומתי Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין את Apigee Edge לענן פרטי. לדוגמה,
/opt/silent.conf
.- בכל צומתי Edge, צריך להפעיל את הסקריפט
update.sh
עבור התהליךedge
. כדי לעשות את זה, מריצים את הפקודה הבאה בכל צומת:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- צריך להפעיל את הסקריפט
update.sh
ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הבאה:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- אם אתם משתמשים ב-Apigee mTLS, פועלים לפי התהליך שמתואר במאמר שדרוג Apigee mTLS.
אפשר לקרוא מידע נוסף במאמר Introduction to Apigee mTLS.
תוכנות נתמכות
הגרסה הזו של Apigee Edge Private Cloud תומכת ב-Red Hat Enterprise Linux בגרסת 7.9 של Intel וב-CentOS (Intel 64 סיביות) 7.9.
הוצאה משימוש ופרישה
אין הוצאה משימוש או הוצאה משימוש של פריטים חדשים.
תכונות חדשות
הגרסה הזו כוללת את התכונות החדשות הבאות:
- אפשרות התקנה חדשה,
'mt'
, להתקנת שרת הניהול בנפרד מממשק המשתמש של Edge ו-OpenLDAP (בעיה 175793014). מידע נוסף זמין בקטע ציון הרכיבים להתקנה. - תמיכה במספר כינויי אישורים. למידע נוסף, ראו
שימוש בכינוי המפתח לציון אישור מאגר המפתחות לשימוש. כדי להפעיל את התכונה הזו, הוספנו לגרסה הזו קוד חדש לעיבוד ההודעות עם מאפיין ההגדרה,
HTTPClient.choose.alias.by.keyalias=true
(ברירת המחדל).
הבאגים תוקנו
בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:
מזהה הבעיה | התיאור |
---|---|
159858015 | בקשות GET החזירו תגובות שגויות מסוג 408. |
153231909 | הפקודה |
142141620 | יש תמיכה במספר כינויי אישורים בגרסה הזו. |
138107618 | שיעור גבוה של חסימות בין נתב למעבדי הודעות. |
169401128 | שליחת ההתראות באימייל לא פעלה למונטיזציה. |
158714633 | הגדרת קובץ היומן של Cassandra לא פעלה. נוספו אסימוני התחברות חדשים עבור |
143178281 | שירות התראות המונטיזציה נכשל עקב הגדרת SMTP שגויה. |
174735160 | תוקנה נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge Classic. |
169212613 | תגובת ה-API לניהול הכילה כותרות כפולות של תאריכים. |
172379664 |
|
170656165 | הגדרת SSO של Apigee נכשלה כאשר http הושבת על ידי שרת הניהול. |
175313717 | נקודות החולשה הפוטנציאליות של Cassandra CVE-2020-13946 ו-CVE-2019-2684 תוקנו. כדאי לעיין בקטע בעיות האבטחה תוקנו. |
בעיות האבטחה תוקנו
בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע בעיות כאלה, צריך להתקין את הגרסה האחרונה של הענן הפרטי של Edge.
CVE | התיאור |
---|---|
CVE-2020-13946 |
ב-Apache Cassandra, בכל הגרסאות שקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-בטא2, יכול להיות שתוקפים מקומיים לא יוכלו לגשת לתהליך או לקובצי התצורה של Apache Cassandra כדי לבצע מניפולציה לרישום RMI כדי לבצע תמרון בין הרישום של RMI כדי לבצע גישה למשתמש במפתחות man-in-the-middle וללכוד את שמות המשתמשים והתקפה של JMX. לאחר מכן, התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת לממשק JMX ולבצע פעולות לא מורשות. בנוסף, המשתמשים צריכים להיות מודעים ל-CVE-2019-2684, נקודת חולשה ב-JRE שמאפשרת לנצל את הבעיה מרחוק. |
CVE-2019-2684 |
התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES. |
CVE-2016-2183 |
התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES. |
בעיות ידועות
במאמר בעיות מוכרות בענן הפרטי של Edge תוכלו למצוא רשימה של בעיות ידועות בענן הפרטי של Edge.