4.19.06.13 - Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。

2021 年 1 月 22 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。

更新手順

このリリースを更新すると、次の RPM のリストのコンポーネントが更新されます。

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

次のコマンドを入力すると、現在インストールされている RPM のバージョンをチェックして、更新する必要があるかどうかを確認できます。

apigee-all version

インストールを更新するには、Edge ノードで次の手順を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.19.06 bootstrap_4.19.06.sh ファイルを /tmp/bootstrap_4.19.06.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例: /opt/silent.conf

  3. すべての Edge ノードで、edge プロセス用の update.sh スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. すべてのノードで SSO の update.sh スクリプトを実行します。各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Apigee mTLS を使用している場合は、Apigee mTLS のアップグレードの手順に沿って操作します。

    詳細については、 Apigee mTLS の概要をご覧ください。

対応ソフトウェア

このリリースの Apigee Edge Private Cloud は、Red Hat Enterprise Linux バージョン(Intel 64 ビット)7.9 と CentOS(Intel 64 ビット)7.9 をサポートしています。

非推奨になった機能と廃止された機能

新しい非推奨や廃止はありません。

新機能

このリリースでは、次の新機能が導入されています。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
159858015

GET リクエストが 408 レスポンスを間違って返していた。

153231909

generate-obfuscated-password コマンドが機能しなかった。

142141620

このリリースで複数の証明書エイリアスがサポートされるようになりました。

138107618

Router から Message Processor へのタイムアウトの割合が高い。

169401128

収益化でメール通知を送信できなかった。

158714633

Cassandra のログファイルの構成が機能しなかった。

maxfilesizemaxbackupindex に新しいログバック トークンが追加されました。

143178281

SMTP 構成が正しくないため、収益化の通知サービスが失敗した。

174735160 Edge Classic UI での SQL インジェクションに対する潜在的なセキュリティの脆弱性が修正されました。
169212613

Management API のレスポンスに日付のレスポンス ヘッダーが重複しています。

172379664

CredentialUtil は不要なメッセージをログに記録しなくなりました。

170656165

Management Server で HTTP が無効になっているときに、Apigee SSO を設定できない

175313717

潜在的な Cassandra の脆弱性 CVE-2020-13946 および CVE-2019-2684 が修正されました。

セキュリティ問題の修正済みをご覧ください。

セキュリティに関する問題を解決しました

以下に、このリリースで修正された既知の問題を示します。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールします。

CVE 説明
CVE-2020-13946

Apache Cassandra では、2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョンで、Apache Cassandra のプロセスまたは構成ファイルにアクセスしなくても、ローカルの攻撃者が RMI レジストリを操作して、中間者攻撃を行ってアクセス用の JMX にアクセスし、ユーザー名とパスワードを取得できます。その後、攻撃者はこれらの認証情報を使用して JMX インターフェースにアクセスし、不正操作を行うことができます。この問題は、JRE の脆弱性である CVE-2019-2684 についても認識する必要があります。この問題はリモートで悪用される可能性があります。

CVE-2019-2684

DES/3DES 暗号が TLS/SSL プロトコルの一部として使用される方法で欠陥が見つかりました。通信に DES/3DES ベースの暗号スイートが使用されていた場合、中間者攻撃によってこの欠陥を利用して、TLS/SSL サーバーとクライアントの間の暗号化トラフィックが大量に取得され、平文データが復元されるおそれがあります。

CVE-2016-2183

TLS/SSL プロトコルの一部として DES/3DES 暗号が使用されている方法が発見されました。通信に DES/3DES ベースの暗号スイートが使用されていた場合、中間者攻撃によってこの欠陥を利用して、TLS/SSL サーバーとクライアントの間の暗号化トラフィックが大量に取得され、平文データが復元されるおそれがあります。

既知の問題

Edge Private Cloud の既知の問題のリストについては、Edge Private Cloud の既知の問題をご覧ください。