Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
22 stycznia 2021 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytorium Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge 4.19.06
bootstrap_4.19.06.sh
do przeglądarki/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Zainstaluj narzędzie i zależności do przeglądarki Edge 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, by wykonać skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytorium Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych uruchom skrypt
update.sh
dla procesuedge
. Aby to zrobić, wykonaj to polecenie w każdym węźle:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli używasz Apigee mTLS, wykonaj procedurę opisaną w artykule Uaktualnienie Apigee mTLS.
Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.
Obsługiwane oprogramowanie
Ta wersja usługi Apigee Edge Private Cloud obsługuje system Red Hat Enterprise Linux w wersji 7.9 (64-bitowej) i CentOS (64-bitowy) 7.9.
Wycofywanie i wycofanie
Brak możliwości wycofania i wycofania.
Nowe funkcje
W tej wersji wprowadziliśmy nowe funkcje:
- Nowa opcja instalatora (
'mt'
) umożliwiająca instalowanie serwera zarządzania niezależnie od interfejsu użytkownika Edge i OpenLDAP (numer problemu 175793014). Zobacz Określanie komponentów do zainstalowania. - Obsługa wielu aliasów certyfikatów. Zapoznaj się z sekcją o
używaniu aliasu klucza do określania certyfikatu magazynu kluczy do wykorzystania. Aby włączyć tę funkcję, w tej wersji wprowadziliśmy nowy kod procesora wiadomości z właściwością konfiguracji
HTTPClient.choose.alias.by.keyalias=true
(domyślny).
Naprawione błędy
W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
159858015 | Żądania GET zwracały nieprawidłowe odpowiedzi 408. |
153231909 | Polecenie |
142141620 | Ta wersja obsługuje teraz wiele aliasów certyfikatów. |
138107618 | Duża liczba przekroczeń limitu czasu oczekiwania na połączenie między routerem i procesorem wiadomości. |
169401128 | Wysyłanie e-maili z powiadomieniami nie sprawdzało się w przypadku zarabiania. |
158714633 | Nie udało się skonfigurować pliku dziennika Cassandra. Dodano nowe tokeny logowania dla |
143178281 | Usługa powiadamiania o generowaniu przychodu nie działała z powodu złej konfiguracji SMTP. |
174735160 | Rozwiązaliśmy potencjalną lukę w zabezpieczeniach umożliwiającą wstrzyknięcie kodu SQL w klasycznym interfejsie Edge. |
169212613 | Odpowiedź interfejsu API zarządzania zawierała zduplikowane nagłówki odpowiedzi z datami. |
172379664 | Usługa |
170656165 | Nie udało się skonfigurować logowania jednokrotnego Apigee, gdy serwer zarządzania był wyłączony. |
175313717 | Naprawiono potencjalne luki w zabezpieczeniach CVE-2020-13946 i CVE-2019-2684 Cassandra. |
Naprawiono problemy z bezpieczeństwem
Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.
CVE | Opis |
---|---|
CVE-2020-13946 |
W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2, lokalny atakujący może bez dostępu do procesu Apache Cassandra i plików konfiguracji zmanipulować nazwę RMI, aby wykonać atak typu „man-in-the-middle” i przechwycić hasło „man-in-the-middle” oraz przeprowadzić atak typu „man-in-the-middle” Osoba przeprowadzająca atak może użyć tych danych, aby uzyskać dostęp do interfejsu JMX i przeprowadzić nieautoryzowane operacje. Użytkownicy powinni też pamiętać o luce w zabezpieczeniach JRE CVE-2019-2684, która umożliwia zdalne wykorzystywanie tego problemu. |
CVE-2019-2684 |
Wykryto błąd w sposobie użycia szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać tę lukę do odzyskania niektórych danych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES. |
CVE-2016-2183 |
Wykryto błąd w sposobie, w jaki szyfr DES/3DES był używany w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd do odzyskania danych zapisanych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES. |
Znane problemy
Listę znanych problemów z chmurą prywatną brzegową znajdziesz w artykule o znanych problemach z chmurą Private Cloud.