Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
22 stycznia 2021 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge w wersji 4.19.06
bootstrap_4.19.06.sh
do/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Zainstaluj narzędzie i zależności w Edge w wersji 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, aby uruchomić skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych wykonaj skrypt
update.sh
dla instancjiedge
. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w
Uaktualnij mTLS Apigee.
Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS
Obsługiwane oprogramowanie
Ta wersja Apigee Edge Private Cloud obsługuje wersję Red Hat Enterprise Linux (Intel 64-bitowy) 7.9 i CentOS (Intel 64-bitowy) 7.9
Wycofania i wycofania
Brak elementów, które zostały wycofane lub wycofane.
Nowe funkcje
W tej wersji wprowadzono następujące nowe funkcje:
- Nowa opcja instalatora:
'mt'
, w przypadku aplikacji instalowanie serwera zarządzania niezależnie od interfejsu Edge i OpenLDAP. (numer sprawy: 175793014). Zobacz Określanie komponentów do zainstalowania. - Obsługa wielu aliasów certyfikatów. Zobacz
Użycie aliasu klucza do określenia certyfikatu magazynu kluczy
do wykorzystania. nowy kod procesora wiadomości z właściwością konfiguracji,
HTTPClient.choose.alias.by.keyalias=true
(domyślnie) została wprowadzona w tej wersji, aby umożliwić włączenie tej funkcji.
Usunięto błędy
W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:
Identyfikator problemu | Opis |
---|---|
159858015 | Żądania GET zwracały nieprawidłowe odpowiedzi 408. |
153231909 | Polecenie |
142141620 | Ta wersja obsługuje teraz wiele aliasów certyfikatów. |
138107618 | Duża częstotliwość upływu czasu oczekiwania na połączenie między routerem i procesorem wiadomości. |
169401128 | Wysyłanie e-maili z powiadomieniami nie działało w ramach funkcji zarabiania. |
158714633 | Nie udało się skonfigurować pliku dziennika Cassandra. Dodano nowe tokeny logowania do domeny |
143178281 | Usługa powiadomień o generowaniu przychodu nie działała z powodu nieprawidłowej konfiguracji SMTP. |
174735160 | Potencjalną lukę w zabezpieczeniach związaną z wstrzyknięciem kodu SQL naprawiliśmy interfejs Edge Classic. |
169212613 | Odpowiedź interfejsu Management API zawierała zduplikowane nagłówki odpowiedzi z datą. |
172379664 |
|
170656165 | Nie udało się skonfigurować logowania jednokrotnego w Apigee, gdy na serwerze zarządzania wyłączono protokół HTTP. |
175313717 | Potencjalne luki w zabezpieczeniach Cassandra CVE-2020-13946 i CVE-2019-2684 mają tych problemów. |
Naprawiono problemy dotyczące bezpieczeństwa
Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.
CVE | Opis |
---|---|
CVE-2020-13946 |
W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2 jest to dla lokalnego atakującego bez dostępu do procesów lub plików konfiguracji Apache Cassandra Przeprowadza on atak typu „man in the middle” w rejestrze RMI i przechwytuje nazwy użytkowników oraz hasła używane do uzyskania dostępu do interfejsu JMX. Osoba przeprowadzająca atak może użyć tych danych logowania, aby uzyskać dostęp interfejsu JMX i wykonywania nieautoryzowanych operacji. Użytkownicy powinni też wiedzieć o CVE-2019-2684, lukę w zabezpieczeniach środowiska JRE, która umożliwia zdalne wykorzystanie tego problemu. |
CVE-2019-2684 |
Znaleźliśmy błąd w sposobie wykorzystania szyfru DES/3DES w ramach protokołu TLS/SSL protokołu. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu przez przechwytywanie dużych ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli za pomocą zestawu szyfrów opartego na DES/3DES. |
CVE-2016-2183 |
Znaleźliśmy błąd w sposobie korzystania z szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu, przechwytując duża ilość zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli zestaw szyfrów oparty na DES/3DES. |
Znane problemy
Listę znanych problemów z Edge Private Cloud znajdziesz w artykule Znane problemy z Edge Private Cloud.