Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
22 января 2021 г. мы выпустили новую версию Apigee Edge для частного облака.
Процедура обновления
Обновление этого выпуска приведет к обновлению компонентов в следующем списке RPM:
- край-шлюз-4.19.06-0.0.20108.noarch.rpm
- Edge-management-server-4.19.06-0.0.20108.noarch.rpm
- Edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- Edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- Edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- край-маршрутизатор-4.19.06-0.0.20108.noarch.rpm
- Edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- край-мята-шлюз-4.19.06-0.0.30205.noarch.rpm
- Edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- Edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Вы можете проверить версии RPM, которые вы сейчас установили, и узнать, нужно ли их обновлять, введя:
apigee-all version
Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:
На всех пограничных узлах:
- Очистите репозитории Yum:
sudo yum clean all
- Загрузите последнюю версию файла
bootstrap_4.19.06.sh
Edge 4.19.06 в/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Установите утилиту
apigee-service
Edge 4.19.06 и зависимости:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
где uName:pWord — имя пользователя и пароль, полученные вами от Apigee. Если вы опустите pWord , вам будет предложено ввести его.
- Обновите утилиту
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Используйте команду
source
для выполнения сценарияapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Очистите репозитории Yum:
Обновите все узлы Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
где configFile указывает файл конфигурации, который вы использовали для установки Apigee Edge для частного облака. Например,
/opt/silent.conf
.- На всех пограничных узлах выполните сценарий
update.sh
дляedge
процесса. Для этого выполните следующую команду на каждом узле:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Выполните сценарий
update.sh
для единого входа на всех узлах. На каждом узле выполните следующую команду:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Если вы используете Apigee mTLS, следуйте процедуре, описанной в разделе «Обновление Apigee mTLS» .
Дополнительные сведения см. в разделе Знакомство с Apigee mTLS .
Поддерживаемое программное обеспечение
Этот выпуск Apigee Edge Private Cloud поддерживает версию Red Hat Enterprise Linux (64-разрядная версия Intel) 7.9 и CentOS (64-разрядная версия Intel) 7.9.
Амортизация и выход на пенсию
Никаких новых увольнений и выходов на пенсию.
Новые возможности
В этом выпуске представлены следующие новые функции:
- Новая опция установщика
'mt'
для установки сервера управления отдельно от пользовательского интерфейса Edge и OpenLDAP (ошибка 175793014). См. раздел Выбор компонентов для установки . - Поддержка нескольких псевдонимов сертификатов. См. Использование псевдонима ключа для указания сертификата хранилища ключей для использования. Для включения этой функции в этом выпуске был представлен новый код процессора сообщений со свойством конфигурации
HTTPClient.choose.alias.by.keyalias=true
(по умолчанию).
Исправлены ошибки
В следующей таблице перечислены ошибки, исправленные в этом выпуске:
Идентификатор проблемы | Описание |
---|---|
159858015 | Запросы GET возвращали неправильные ответы 408. |
153231909 | Команда |
142141620 | В этом выпуске теперь поддерживаются несколько псевдонимов сертификатов. |
138107618 | Высокая частота тайм-аутов между маршрутизатором и процессором сообщений. |
169401128 | Отправка уведомлений по электронной почте не работала для монетизации. |
158714633 | Конфигурация файла журнала Cassandra не работала. Новые токены журнала были добавлены для |
143178281 | Служба уведомлений о монетизации не работала из-за неправильной конфигурации SMTP. |
174735160 | Устранена потенциальная уязвимость безопасности, связанная с внедрением SQL-кода через интерфейс Edge Classic. |
169212613 | Ответ API управления содержал повторяющиеся заголовки ответа о дате. |
172379664 | |
170656165 | Настройка единого входа Apigee не удалась, когда на сервере управления был отключен http. |
175313717 | Потенциальные уязвимости Cassandra CVE-2020-13946 и CVE-2019-2684 устранены. |
Исправлены проблемы с безопасностью
Ниже приведен список известных проблем безопасности, исправленных в этом выпуске. Чтобы избежать этих проблем, установите последнюю версию Edge Private Cloud.
CVE | Описание |
---|---|
CVE-2020-13946 | В Apache Cassandra, всех версиях до 2.1.22, 2.2.18, 3.0.22, 3.11.8 и 4.0-beta2, локальный злоумышленник без доступа к процессу Apache Cassandra или файлам конфигурации может манипулировать реестром RMI. для выполнения атаки «человек посередине» и перехвата имен пользователей и паролей, используемых для доступа к интерфейсу JMX. Затем злоумышленник может использовать эти учетные данные для доступа к интерфейсу JMX и выполнения несанкционированных операций. Пользователи также должны знать о CVE-2019-2684, уязвимости JRE, которая позволяет удаленно использовать эту проблему. |
CVE-2019-2684 | Была обнаружена ошибка в использовании шифра DES/3DES как части протокола TLS/SSL. Злоумышленник «человек посередине» может использовать эту уязвимость для восстановления некоторых данных в виде открытого текста путем перехвата больших объемов зашифрованного трафика между сервером TLS/SSL и клиентом, если для связи использовался набор шифров на основе DES/3DES. |
CVE-2016-2183 | Была обнаружена ошибка в использовании шифра DES/3DES как части протокола TLS/SSL. Злоумышленник «человек посередине» может использовать эту уязвимость для восстановления некоторых данных в виде открытого текста путем перехвата больших объемов зашифрованного трафика между сервером TLS/SSL и клиентом, если для связи использовался набор шифров на основе DES/3DES. |
Известные проблемы
Список известных проблем с Edge Private Cloud см. в разделе Известные проблемы с Edge Private Cloud .