คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เมื่อวันที่ 22 มกราคม 2021 เราได้เปิดตัว Apigee Edge สำหรับ Private Cloud เวอร์ชันใหม่
กระบวนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการต่อไปนี้ RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งไว้ในปัจจุบันเพื่อดูว่าเวอร์ชันเหล่านั้น จำเป็นต้องอัปเดต โดยป้อน:
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้ในโหนด Edge
-
ในโหนด Edge ทั้งหมด:
- ล้างที่เก็บของ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.19.06
bootstrap_4.19.06.sh
ล่าสุดลงใน/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- ติดตั้งยูทิลิตีและ Dependency ของ Edge 4.19.06
apigee-service
ดังนี้sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน
- อัปเดตยูทิลิตี
apigee-setup
ดังนี้sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์apigee-service.sh
source /etc/profile.d/apigee-service.sh
- ล้างที่เก็บของ Yum:
อัปเดตโหนด Cassandra ทั้งหมด:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น
/opt/silent.conf
- ในโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับedge
ขั้นตอนได้ ในการดำเนินการนี้ ให้เรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- เรียกใช้สคริปต์
update.sh
สำหรับ SSO บนโหนดทั้งหมด ในแต่ละโหนด ให้เรียกใช้คำสั่ง คำสั่งต่อไปนี้/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- หากคุณใช้ Apigee mTLS ให้ทำตามขั้นตอนที่อธิบายไว้ใน
อัปเกรด Apigee mTLS
สำหรับข้อมูลเพิ่มเติม โปรดดู ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS
ซอฟต์แวร์ที่รองรับ
Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise Linux เวอร์ชัน (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9
การเลิกใช้งานและการเกษียณ
ไม่มีการเลิกใช้งานหรือเลิกใช้ครั้งใหม่
ฟีเจอร์ใหม่
โดยรุ่นนี้จะมีฟีเจอร์ใหม่ต่อไปนี้
- ตัวเลือกโปรแกรมติดตั้งใหม่ "
'mt'
" สำหรับ ติดตั้งเซิร์ฟเวอร์การจัดการแยกต่างหากจาก Edge UI และ OpenLDAP (ปัญหา 175793014) โปรดดู การระบุคอมโพเนนต์ที่จะติดตั้ง - รองรับชื่อแทนใบรับรองหลายชื่อ โปรดดู
การใช้ชื่อแทนคีย์เพื่อระบุใบรับรองคีย์สโตร์
สำหรับการใช้งาน โค้ดตัวประมวลผลข้อความแบบใหม่ที่มีพร็อพเพอร์ตี้การกำหนดค่า
HTTPClient.choose.alias.by.keyalias=true
(ค่าเริ่มต้น) เปิดตัวในรุ่นนี้เพื่อเปิดใช้ฟีเจอร์นี้
แก้ไขข้อบกพร่องแล้ว
ตารางต่อไปนี้แสดงข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
159858015 | คำขอ GET ส่งคืนการตอบกลับ 408 ที่ไม่ถูกต้อง |
153231909 | คำสั่ง |
142141620 | รุ่นนี้รองรับชื่อแทนใบรับรองหลายชื่อแล้ว |
138107618 | อัตราระยะหมดเวลาของเราเตอร์ไปยัง Message Processor สูง |
169401128 | การแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้ |
158714633 | การกำหนดค่าไฟล์บันทึกของ Cassandra ไม่ทำงาน เพิ่มโทเค็น Logback ใหม่สำหรับ |
143178281 | บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง |
174735160 | ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในการแทรก SQL UI แบบคลาสสิกของ Edge ได้รับการแก้ไขแล้ว |
169212613 | คำตอบของ API การจัดการมีส่วนหัวการตอบกลับวันที่ซ้ำกัน |
172379664 |
|
170656165 | ตั้งค่า SSO ของ Apigee ไม่สำเร็จเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ http |
175313717 | ช่องโหว่ที่อาจเกิดขึ้นของ Cassandra CVE-2020-13946 และ CVE-2019-2684 มี ได้รับการแก้ไขแล้ว โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
รายการต่อไปนี้คือรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขแล้วในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้
CVE | คำอธิบาย |
---|---|
CVE-2020-13946 |
ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ที่เป็นไปได้สำหรับผู้โจมตีในเครื่องที่ไม่สามารถเข้าถึงกระบวนการ Apache Cassandra หรือไฟล์การกำหนดค่า เพื่อจัดการรีจิสทรี RMI เพื่อทำการโจมตีแบบแทรกกลางการสื่อสารและดักจับชื่อผู้ใช้และ รหัสผ่านที่ใช้ในการเข้าถึงอินเทอร์เฟซ JMX ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้เพื่อเข้าถึง อินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรตระหนักถึง CVE-2019-2684 ด้วย ช่องโหว่ JRE ที่ทำให้ปัญหานี้ถูกแสวงหาประโยชน์จากระยะไกล |
CVE-2019-2684 |
พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของ TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วน ด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หาก การสื่อสารใช้ชุดการเข้ารหัสแบบ DES/3DES |
CVE-2016-2183 |
พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการจับภาพ การรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หากการสื่อสารที่ใช้ ชุดการเข้ารหัสแบบ DES/3DES |
ปัญหาที่ทราบ
ดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ได้ที่ ปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud