4.19.06.13 – informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

22 stycznia 2021 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge w wersji 4.19.06 bootstrap_4.19.06.sh do /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Zainstaluj narzędzie i zależności w Edge w wersji 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, aby uruchomić skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych wykonaj skrypt update.sh dla instancji edge. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w Uaktualnij mTLS Apigee.

    Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS

Obsługiwane oprogramowanie

Ta wersja Apigee Edge Private Cloud obsługuje wersję Red Hat Enterprise Linux (Intel 64-bitowy) 7.9 i CentOS (Intel 64-bitowy) 7.9

Wycofania i wycofania

Brak elementów, które zostały wycofane lub wycofane.

Nowe funkcje

W tej wersji wprowadzono następujące nowe funkcje:

Usunięto błędy

W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:

Identyfikator problemu Opis
159858015

Żądania GET zwracały nieprawidłowe odpowiedzi 408.

153231909

Polecenie generate-obfuscated-password nie działa.

142141620

Ta wersja obsługuje teraz wiele aliasów certyfikatów.

138107618

Duża częstotliwość upływu czasu oczekiwania na połączenie między routerem i procesorem wiadomości.

169401128

Wysyłanie e-maili z powiadomieniami nie działało w ramach funkcji zarabiania.

158714633

Nie udało się skonfigurować pliku dziennika Cassandra.

Dodano nowe tokeny logowania do domeny maxfilesize i maxbackupindex.

143178281

Usługa powiadomień o generowaniu przychodu nie działała z powodu nieprawidłowej konfiguracji SMTP.

174735160 Potencjalną lukę w zabezpieczeniach związaną z wstrzyknięciem kodu SQL naprawiliśmy interfejs Edge Classic.
169212613

Odpowiedź interfejsu Management API zawierała zduplikowane nagłówki odpowiedzi z datą.

172379664

CredentialUtil nie rejestruje już niechcianych wiadomości.

170656165

Nie udało się skonfigurować logowania jednokrotnego w Apigee, gdy na serwerze zarządzania wyłączono protokół HTTP.

175313717

Potencjalne luki w zabezpieczeniach Cassandra CVE-2020-13946 i CVE-2019-2684 mają tych problemów.

Zobacz Rozwiązane problemy dotyczące bezpieczeństwa.

Naprawiono problemy dotyczące bezpieczeństwa

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

CVE Opis
CVE-2020-13946

W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2 jest to dla lokalnego atakującego bez dostępu do procesów lub plików konfiguracji Apache Cassandra Przeprowadza on atak typu „man in the middle” w rejestrze RMI i przechwytuje nazwy użytkowników oraz hasła używane do uzyskania dostępu do interfejsu JMX. Osoba przeprowadzająca atak może użyć tych danych logowania, aby uzyskać dostęp interfejsu JMX i wykonywania nieautoryzowanych operacji. Użytkownicy powinni też wiedzieć o CVE-2019-2684, lukę w zabezpieczeniach środowiska JRE, która umożliwia zdalne wykorzystanie tego problemu.

CVE-2019-2684

Znaleźliśmy błąd w sposobie wykorzystania szyfru DES/3DES w ramach protokołu TLS/SSL protokołu. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu przez przechwytywanie dużych ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli za pomocą zestawu szyfrów opartego na DES/3DES.

CVE-2016-2183

Znaleźliśmy błąd w sposobie korzystania z szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu, przechwytując duża ilość zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli zestaw szyfrów oparty na DES/3DES.

Znane problemy

Listę znanych problemów z Edge Private Cloud znajdziesz w artykule Znane problemy z Edge Private Cloud.