4.19.06.13 - निजी क्लाउड के लिए Edge की जानकारी

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

हमने 22 जनवरी, 2021 को Private Cloud के लिए, Apigee Edge का नया वर्शन रिलीज़ किया है.

अपडेट करने की प्रोसेस

इस रिलीज़ को अपडेट करने से, आरपीएम की इस सूची में शामिल कॉम्पोनेंट अपडेट हो जाएंगे:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

आपके पास फ़िलहाल इंस्टॉल किए गए आरपीएम के वर्शन देखने का विकल्प होता है. इसके लिए, नीचे दिया गया तरीका अपनाएं:

apigee-all version

इंस्टॉल करने की प्रक्रिया को अपडेट करने के लिए, एज नोड पर यह तरीका अपनाएं:

  1. सभी Edge नोड पर:

    1. यम के संग्रह को साफ़ करें:
      sudo yum clean all
    2. सबसे नई Edge 4.19.06 bootstrap_4.19.06.sh फ़ाइल को /tmp/bootstrap_4.19.06.sh में डाउनलोड करें:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      जहां uName:pWord, Apigee से मिला उपयोगकर्ता नाम और पासवर्ड है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.

    4. apigee-setup सुविधा को अपडेट करें:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. apigee-service.sh स्क्रिप्ट को चलाने के लिए, source निर्देश का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. सभी Cassandra नोड अपडेट करें:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    यहां configFile उस कॉन्फ़िगरेशन फ़ाइल के बारे में बताता है जिसका इस्तेमाल आपने Private Cloud के लिए Apigee Edge को इंस्टॉल करने के लिए किया था. उदाहरण के लिए, /opt/silent.conf.

  3. सभी Edge नोड पर, edge प्रोसेस के लिए update.sh स्क्रिप्ट चलाएं. ऐसा करने के लिए, हर नोड पर यह निर्देश चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. सभी नोड पर एसएसओ (SSO) के लिए update.sh स्क्रिप्ट चलाएं. हर नोड पर, यह निर्देश दें:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. अगर Apigee mTLS का इस्तेमाल किया जा रहा है, तो Apigee mTLS को अपग्रेड करने में बताया गया तरीका अपनाएं.

    ज़्यादा जानकारी के लिए, Apigee mTLS के बारे में जानकारी देखें.

इस्तेमाल किया जा सकने वाला सॉफ़्टवेयर

Apigee Edge Private Cloud का यह वर्शन, Red Hat Enterprise Linux वर्शन (Intel 64-बिट) 7.9 और CentOS (Intel 64-बिट) 7.9 के साथ काम करता है.

सेवानिवृत्ति और मृत्यु

कोई नया सेवानिवृत्ति या सेवानिवृत्ति नहीं.

नई सुविधाएं

इस रिलीज़ में नीचे दी गई नई सुविधाएं जोड़ी गई हैं:

गड़बड़ियां ठीक की गईं

यहां दी गई टेबल में, इस रिलीज़ में ठीक की गई गड़बड़ियों की सूची दी गई है:

समस्या आईडी ब्यौरा
159858015

GET अनुरोध, 408 कोड वाले गलत जवाब दे रहे थे.

153231909

generate-obfuscated-password निर्देश काम नहीं कर रहा है.

142141620

अब इस रिलीज़ में एक से ज़्यादा सर्टिफ़िकेट के उपनाम इस्तेमाल किए जा सकते हैं.

138107618

राउटर की उच्च दर से मैसेज प्रोसेसर का टाइम आउट हो जाता है.

169401128

कमाई करने की सुविधा के लिए, ईमेल से सूचनाएं भेजने की सुविधा काम नहीं कर रही थी.

158714633

Cassandra लॉग फ़ाइल का कॉन्फ़िगरेशन काम नहीं कर रहा था.

maxfilesize और maxbackupindex के लिए, नए लॉगबैक टोकन जोड़े गए.

143178281

गलत एसएमटीपी कॉन्फ़िगरेशन की वजह से, कमाई करने की सूचना देने वाली सेवा काम नहीं कर रही थी.

174735160 Edge क्लासिक यूज़र इंटरफ़ेस (यूआई) के ज़रिए एसक्यूएल इंजेक्शन के दौरान, सुरक्षा से जुड़े जोखिम की आशंका को ठीक कर दिया गया है.
169212613

Management API रिस्पॉन्स में तारीख के डुप्लीकेट रिस्पॉन्स हेडर मौजूद थे.

172379664

CredentialUtil अब अनचाहे मैसेज लॉग नहीं करता.

170656165

मैनेजमेंट सर्वर के एचटीटीपी बंद होने पर, Apigee एसएसओ (SSO) सेटअप नहीं हो पा रहा था.

175313717

Cassandra की संभावित गड़बड़ियों, CVE-2020-13946 और CVE-2019-2684 को ठीक कर दिया गया है.

सुरक्षा से जुड़ी समस्याओं को ठीक किया गया देखें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

नीचे उन सुरक्षा समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.

CVE ब्यौरा
CVE-2020-13946

Apache Cassandra में, 2.1.22, 2.2.18, 3.0.22, 3.11.8, और 4.0-बीटा2 से पहले के सभी वर्शन में, स्थानीय हमलावर के पास अपाचे कैसेंद्रा प्रोसेस या कॉन्फ़िगरेशन फ़ाइलों का ऐक्सेस न होने से, इसके बाद हमलावर इन क्रेडेंशियल का इस्तेमाल, JMX इंटरफ़ेस ऐक्सेस करने और बिना अनुमति वाली कार्रवाइयों के लिए कर सकता है. उपयोगकर्ताओं को CVE-2019-2684 के बारे में भी पता होना चाहिए. यह एक JRE जोखिम है जो इस समस्या का दूर से ही फ़ायदा उठाने में सक्षम बनाता है.

CVE-2019-2684

TLS/एसएसएल प्रोटोकॉल के हिस्से के तौर पर, DES/3DES साइफ़र का इस्तेमाल करने के तरीके में गड़बड़ी मिली. मैन-इन-द-मिडल हमलावर इस गड़बड़ी का इस्तेमाल करके कुछ सादे टेक्स्ट वाले डेटा को वापस ला सकता है. इसके लिए, वह TLS/एसएसएल सर्वर और क्लाइंट के बीच बड़ी संख्या में एन्क्रिप्ट किए गए ट्रैफ़िक को कैप्चर कर सकता है. ऐसा तब होगा, जब कम्यूनिकेशन में DES/3DES आधारित साइफ़रसुइट का इस्तेमाल किया गया हो.

CVE-2016-2183

TLS/एसएसएल प्रोटोकॉल के हिस्से के तौर पर, DES/3DES साइफ़र का इस्तेमाल करने के तरीके में कोई गड़बड़ी मिली है. मैन-इन-द-मिडल हमलावर इस गड़बड़ी का इस्तेमाल करके कुछ सादे टेक्स्ट वाले डेटा को वापस ला सकता है. इसके लिए, वह TLS/एसएसएल सर्वर और क्लाइंट के बीच बड़ी संख्या में एन्क्रिप्ट किए गए ट्रैफ़िक को कैप्चर कर सकता है. ऐसा तब होगा, जब कम्यूनिकेशन DES/3DES आधारित साइफ़रसुइट का इस्तेमाल करता हो.

आम तौर पर होने वाली समस्याएं

Edge Private Cloud से जुड़ी जानी-पहचानी समस्याओं की सूची देखने के लिए, Edge Private Cloud से जुड़ी ऐसी समस्याएं देखें जिनके बारे में पहले से जानकारी है.