4.19.06.13 – informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

22 stycznia 2021 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytorium Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge 4.19.06 bootstrap_4.19.06.sh do przeglądarki /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Zainstaluj narzędzie i zależności do przeglądarki Edge 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, by wykonać skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych uruchom skrypt update.sh dla procesu edge. Aby to zrobić, wykonaj to polecenie w każdym węźle:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Jeśli używasz Apigee mTLS, wykonaj procedurę opisaną w artykule Uaktualnienie Apigee mTLS.

    Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.

Obsługiwane oprogramowanie

Ta wersja usługi Apigee Edge Private Cloud obsługuje system Red Hat Enterprise Linux w wersji 7.9 (64-bitowej) i CentOS (64-bitowy) 7.9.

Wycofywanie i wycofanie

Brak możliwości wycofania i wycofania.

Nowe funkcje

W tej wersji wprowadziliśmy nowe funkcje:

Naprawione błędy

W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:

Identyfikator problemu Opis
159858015

Żądania GET zwracały nieprawidłowe odpowiedzi 408.

153231909

Polecenie generate-obfuscated-password nie działało.

142141620

Ta wersja obsługuje teraz wiele aliasów certyfikatów.

138107618

Duża liczba przekroczeń limitu czasu oczekiwania na połączenie między routerem i procesorem wiadomości.

169401128

Wysyłanie e-maili z powiadomieniami nie sprawdzało się w przypadku zarabiania.

158714633

Nie udało się skonfigurować pliku dziennika Cassandra.

Dodano nowe tokeny logowania dla maxfilesize i maxbackupindex.

143178281

Usługa powiadamiania o generowaniu przychodu nie działała z powodu złej konfiguracji SMTP.

174735160 Rozwiązaliśmy potencjalną lukę w zabezpieczeniach umożliwiającą wstrzyknięcie kodu SQL w klasycznym interfejsie Edge.
169212613

Odpowiedź interfejsu API zarządzania zawierała zduplikowane nagłówki odpowiedzi z datami.

172379664

Usługa CredentialUtil nie rejestruje już niechcianych wiadomości.

170656165

Nie udało się skonfigurować logowania jednokrotnego Apigee, gdy serwer zarządzania był wyłączony.

175313717

Naprawiono potencjalne luki w zabezpieczeniach CVE-2020-13946 i CVE-2019-2684 Cassandra.

Zobacz Rozwiązane problemy dotyczące bezpieczeństwa.

Naprawiono problemy z bezpieczeństwem

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

CVE Opis
CVE-2020-13946

W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2, lokalny atakujący może bez dostępu do procesu Apache Cassandra i plików konfiguracji zmanipulować nazwę RMI, aby wykonać atak typu „man-in-the-middle” i przechwycić hasło „man-in-the-middle” oraz przeprowadzić atak typu „man-in-the-middle” Osoba przeprowadzająca atak może użyć tych danych, aby uzyskać dostęp do interfejsu JMX i przeprowadzić nieautoryzowane operacje. Użytkownicy powinni też pamiętać o luce w zabezpieczeniach JRE CVE-2019-2684, która umożliwia zdalne wykorzystywanie tego problemu.

CVE-2019-2684

Wykryto błąd w sposobie użycia szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać tę lukę do odzyskania niektórych danych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES.

CVE-2016-2183

Wykryto błąd w sposobie, w jaki szyfr DES/3DES był używany w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd do odzyskania danych zapisanych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES.

Znane problemy

Listę znanych problemów z chmurą prywatną brzegową znajdziesz w artykule o znanych problemach z chmurą Private Cloud.