4.19.06.13 - Private Cloud용 Edge 출시 노트

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

2021년 1월 22일에 프라이빗 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.

업데이트 절차

이 버전을 업데이트하면 다음 RPM 목록의 구성요소가 업데이트됩니다.

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트가 필요한지 확인할 수 있습니다.

apigee-all version

설치를 업데이트하려면 에지 노드에서 다음 절차를 수행합니다.

  1. 모든 Edge 노드에서 다음을 실행합니다.

    1. Yum 저장소를 정리합니다.
      sudo yum clean all
    2. 최신 Edge 4.19.06 bootstrap_4.19.06.sh 파일을 /tmp/bootstrap_4.19.06.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord은 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 모든 Cassandra 노드를 업데이트합니다.

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다. 예를 들면 다음과 같습니다. /opt/silent.conf

  3. 모든 Edge 노드에서 edge 프로세스에 대한 update.sh 스크립트를 실행합니다. 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. 모든 노드에서 SSO를 위한 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Apigee mTLS를 사용하는 경우 Apigee mTLS 업그레이드에 설명된 절차를 따르세요.

    자세한 내용은 Apigee mTLS 소개를 참조하세요.

지원되는 소프트웨어

이 Apigee Edge 프라이빗 클라우드 출시 버전은 Red Hat Enterprise Linux 버전(Intel 64비트) 7.9 및 CentOS (Intel 64비트) 7.9를 지원합니다.

지원 중단 및 중단

새로운 지원 중단 또는 지원 중단이 없습니다.

새로운 기능

이 릴리스에서는 다음과 같은 새로운 기능을 제공합니다.

  • Edge UI 및 OpenLDAP와 별도로 관리 서버를 설치하기 위한 새 설치 프로그램 옵션 'mt'(문제 175793014) 설치할 구성요소 지정을 참고하세요.
  • 여러 인증서 별칭이 지원됩니다. 사용법은 키 별칭을 사용하여 키 저장소 인증서 지정을 참고하세요. 이 기능을 사용 설정할 수 있도록 구성 속성 HTTPClient.choose.alias.by.keyalias=true(기본값)이 포함된 새로운 메시지 프로세서 코드가 이번 출시에 도입되었습니다.

수정된 버그

다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.

문제 ID 설명
159858015

GET 요청이 잘못된 408 응답을 반환했습니다.

153231909

generate-obfuscated-password 명령어가 작동하지 않았습니다.

142141620

이번 버전에서는 여러 인증서 별칭이 지원됩니다.

138107618

라우터-메시지 프로세서의 빠른 시간 초과.

169401128

수익 창출 관련 이메일 알림 전송이 작동하지 않았습니다.

158714633

Cassandra 로그 파일 구성이 작동하지 않았습니다.

maxfilesizemaxbackupindex에 대한 새 로그백 토큰이 추가되었습니다.

143178281

잘못된 SMTP 구성으로 인해 수익 창출 알림 서비스에 실패했습니다.

174735160 Edge 기본 UI를 통한 SQL 삽입의 잠재적 보안 취약점이 수정되었습니다.
169212613

Management API 응답에 중복된 날짜 응답 헤더가 포함되어 있습니다.

172379664

CredentialUtil에서 더 이상 원치 않는 메일을 기록하지 않습니다.

170656165

관리 서버에서 http가 사용 중지되었을 때 Apigee SSO 설정에 실패했습니다.

175313717

Cassandra의 잠재적인 취약점 CVE-2020-13946 및 CVE-2019-2684가 수정되었습니다.

보안 문제 수정됨을 참고하세요.

보안 문제 해결됨

다음은 이번 버전에서 해결된 알려진 보안 문제 목록입니다. 이러한 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.

CVE 설명
CVE-2020-13946

Apache Cassandra(2.1.22, 2.2.18, 3.0.22, 3.11.8, 4.0-beta2 이전의 모든 버전)에서는 Apache Cassandra 프로세스 또는 구성 파일에 대한 액세스 권한이 없는 로컬 공격자가 RMI 레지스트리를 조작하여 중간자 공격을 실행하고 사용된 사용자 이름 및 비밀번호에 대한 액세스 권한을 캡처할 수 있습니다. 그러면 공격자는 이러한 사용자 인증 정보를 사용하여 JMX 인터페이스에 액세스하고 승인되지 않은 작업을 수행할 수 있습니다. 또한 사용자는 이 문제가 원격으로 악용될 수 있는 JRE 취약점인 CVE-2019-2684에 유의해야 합니다.

CVE-2019-2684

DES/3DES 암호화를 TLS/SSL 프로토콜의 일부로 사용하는 방식에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 ciphersuite를 사용하는 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간에 대량의 암호화된 트래픽을 캡처하여 일부 일반 텍스트 데이터를 복구할 수 있습니다.

CVE-2016-2183

DES/3DES 암호화가 TLS/SSL 프로토콜의 일부로 사용된 방식에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 암호화 기술을 사용한 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간에 암호화된 트래픽을 대량으로 캡처하여 일부 일반 텍스트 데이터를 복구할 수 있습니다.

알려진 문제

Edge Private Cloud의 알려진 문제 목록은 Edge Private Cloud의 알려진 문제를 참조하세요.