คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 22 มกราคม 2021
ขั้นตอนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge
-
ในโหนด Edge ทั้งหมด
- ทำความสะอาดที่เก็บ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.19.06 ล่าสุด
bootstrap_4.19.06.sh
ไปยัง/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- ติดตั้งยูทิลิตีและทรัพยากร Dependency ของ Edge 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล
- อัปเดตยูทิลิตี
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์apigee-service.sh
ดังนี้source /etc/profile.d/apigee-service.sh
- ทำความสะอาดที่เก็บ Yum:
อัปเดตโหนด Cassandra ทั้งหมด
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น
/opt/silent.conf
- บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับกระบวนการedge
โดยใช้คำสั่งต่อไปนี้ในแต่ละโหนด/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- เรียกใช้สคริปต์
update.sh
สำหรับ SSO ในโหนดทั้งหมด ในแต่ละโหนด ให้ใช้คำสั่งต่อไปนี้/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- หากคุณใช้ Apigee mTLS อยู่โปรดทำตามขั้นตอนที่อธิบายไว้ในอัปเกรด Apigee mTLS
ดูข้อมูลเพิ่มเติมได้ที่ ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS
ซอฟต์แวร์ที่รองรับ
Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise เวอร์ชัน Linux (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9
การเลิกใช้และการเกษียณอายุ
ไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่
ฟีเจอร์ใหม่
รุ่นนี้มีฟีเจอร์ใหม่ต่อไปนี้
- ตัวเลือกโปรแกรมติดตั้งใหม่ "
'mt'
" สำหรับติดตั้งเซิร์ฟเวอร์การจัดการแยกจาก Edge UI และ OpenLDAP (ปัญหา 175793014) โปรดดู การระบุคอมโพเนนต์ที่จะติดตั้ง - รองรับชื่อแทนใบรับรองหลายชื่อ ดู
การใช้ชื่อแทนคีย์เพื่อระบุใบรับรองคีย์สโตร์สำหรับการใช้งาน เราได้เปิดตัวโค้ดเครื่องมือประมวลผลข้อความแบบใหม่ที่มีพร็อพเพอร์ตี้การกำหนดค่า
HTTPClient.choose.alias.by.keyalias=true
(ค่าเริ่มต้น) ในรุ่นนี้เพื่อเปิดใช้ฟีเจอร์นี้
แก้ไขข้อบกพร่องแล้ว
ตารางต่อไปนี้แสดงรายการข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
159858015 | คำขอ GET แสดงการตอบกลับ 408 ที่ไม่ถูกต้อง |
153231909 | คำสั่ง |
142141620 | เวอร์ชันนี้รองรับชื่อแทนใบรับรองหลายชื่อแล้ว |
138107618 | อัตราสูงของการหมดเวลาของเราเตอร์ต่อผู้ประมวลผลข้อมูลข้อความ |
169401128 | การส่งการแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้ |
158714633 | การกำหนดค่าไฟล์บันทึก Cassandra ไม่ทำงาน เพิ่มโทเค็น Logback ใหม่สำหรับ |
143178281 | บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง |
174735160 | ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นกับการแทรก SQL ผ่าน UI ของ Edge แบบคลาสสิกได้รับการแก้ไขแล้ว |
169212613 | การตอบกลับของ Management API มีส่วนหัวการตอบกลับวันที่ที่ซ้ำกัน |
172379664 |
|
170656165 | การตั้งค่า SSO ของ Apigee ล้มเหลวเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ HTTP |
175313717 | ช่องโหว่ที่เป็นไปได้ของ Cassandra CVE-2020-13946 และ CVE-2019-2684 ได้รับการแก้ไขแล้ว โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้
CVE | คำอธิบาย |
---|---|
CVE-2020-13946 |
ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ผู้โจมตีที่เข้าถึงได้จากการเข้าถึงกระบวนการหรือไฟล์การกำหนดค่าของ Apache Cassandra จะเข้ามาควบคุมรีจีสทรีรหัสผ่าน RMI เพื่อโจมตีและจับภาพชื่อผู้ใช้ที่เป็นกลาง ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้ เพื่อเข้าถึงอินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรทราบ CVE-2019-2684 ซึ่งเป็นช่องโหว่ JRE ที่ทำให้มีการแสวงหาประโยชน์จากปัญหานี้จากระยะไกลได้ |
CVE-2019-2684 |
พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนได้โดยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสที่ใช้ DES/3DES |
CVE-2016-2183 |
พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสแบบ DES/3DES |
ปัญหาที่ทราบ
โปรดดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ที่หัวข้อปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud