4.19.06.13 - Edge สำหรับบันทึกประจำรุ่นของ Private Cloud

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 22 มกราคม 2021

ขั้นตอนการอัปเดต

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge

  1. ในโหนด Edge ทั้งหมด

    1. ทำความสะอาดที่เก็บ Yum:
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ Edge 4.19.06 ล่าสุด bootstrap_4.19.06.sh ไปยัง /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. ติดตั้งยูทิลิตีและทรัพยากร Dependency ของ Edge 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล

    4. อัปเดตยูทิลิตี apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh ดังนี้
      source /etc/profile.d/apigee-service.sh
  2. อัปเดตโหนด Cassandra ทั้งหมด

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น /opt/silent.conf

  3. บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์ update.sh สำหรับกระบวนการ edge โดยใช้คำสั่งต่อไปนี้ในแต่ละโหนด
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. เรียกใช้สคริปต์ update.sh สำหรับ SSO ในโหนดทั้งหมด ในแต่ละโหนด ให้ใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. หากคุณใช้ Apigee mTLS อยู่โปรดทำตามขั้นตอนที่อธิบายไว้ในอัปเกรด Apigee mTLS

    ดูข้อมูลเพิ่มเติมได้ที่ ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS

ซอฟต์แวร์ที่รองรับ

Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise เวอร์ชัน Linux (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9

การเลิกใช้และการเกษียณอายุ

ไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่

ฟีเจอร์ใหม่

รุ่นนี้มีฟีเจอร์ใหม่ต่อไปนี้

แก้ไขข้อบกพร่องแล้ว

ตารางต่อไปนี้แสดงรายการข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้

รหัสปัญหา คำอธิบาย
159858015

คำขอ GET แสดงการตอบกลับ 408 ที่ไม่ถูกต้อง

153231909

คำสั่ง generate-obfuscated-password ไม่ทำงาน

142141620

เวอร์ชันนี้รองรับชื่อแทนใบรับรองหลายชื่อแล้ว

138107618

อัตราสูงของการหมดเวลาของเราเตอร์ต่อผู้ประมวลผลข้อมูลข้อความ

169401128

การส่งการแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้

158714633

การกำหนดค่าไฟล์บันทึก Cassandra ไม่ทำงาน

เพิ่มโทเค็น Logback ใหม่สำหรับ maxfilesize และ maxbackupindex แล้ว

143178281

บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง

174735160 ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นกับการแทรก SQL ผ่าน UI ของ Edge แบบคลาสสิกได้รับการแก้ไขแล้ว
169212613

การตอบกลับของ Management API มีส่วนหัวการตอบกลับวันที่ที่ซ้ำกัน

172379664

CredentialUtil ไม่บันทึกข้อความที่ไม่ต้องการแล้ว

170656165

การตั้งค่า SSO ของ Apigee ล้มเหลวเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ HTTP

175313717

ช่องโหว่ที่เป็นไปได้ของ Cassandra CVE-2020-13946 และ CVE-2019-2684 ได้รับการแก้ไขแล้ว

โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว

แก้ไขปัญหาด้านความปลอดภัยแล้ว

ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้

CVE คำอธิบาย
CVE-2020-13946

ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ผู้โจมตีที่เข้าถึงได้จากการเข้าถึงกระบวนการหรือไฟล์การกำหนดค่าของ Apache Cassandra จะเข้ามาควบคุมรีจีสทรีรหัสผ่าน RMI เพื่อโจมตีและจับภาพชื่อผู้ใช้ที่เป็นกลาง ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้ เพื่อเข้าถึงอินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรทราบ CVE-2019-2684 ซึ่งเป็นช่องโหว่ JRE ที่ทำให้มีการแสวงหาประโยชน์จากปัญหานี้จากระยะไกลได้

CVE-2019-2684

พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนได้โดยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสที่ใช้ DES/3DES

CVE-2016-2183

พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสแบบ DES/3DES

ปัญหาที่ทราบ

โปรดดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ที่หัวข้อปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud