4.19.06.13 - Edge สำหรับบันทึกประจำรุ่นของ Private Cloud

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

เมื่อวันที่ 22 มกราคม 2021 เราได้เปิดตัว Apigee Edge สำหรับ Private Cloud เวอร์ชันใหม่

กระบวนการอัปเดต

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการต่อไปนี้ RPM:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งไว้ในปัจจุบันเพื่อดูว่าเวอร์ชันเหล่านั้น จำเป็นต้องอัปเดต โดยป้อน:

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้ในโหนด Edge

  1. ในโหนด Edge ทั้งหมด:

    1. ล้างที่เก็บของ Yum:
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ Edge 4.19.06 bootstrap_4.19.06.sh ล่าสุดลงใน /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. ติดตั้งยูทิลิตีและ Dependency ของ Edge 4.19.06 apigee-service ดังนี้
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน

    4. อัปเดตยูทิลิตี apigee-setup ดังนี้
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh
      source /etc/profile.d/apigee-service.sh
  2. อัปเดตโหนด Cassandra ทั้งหมด:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น /opt/silent.conf

  3. ในโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์ update.sh สำหรับ edge ขั้นตอนได้ ในการดำเนินการนี้ ให้เรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. เรียกใช้สคริปต์ update.sh สำหรับ SSO บนโหนดทั้งหมด ในแต่ละโหนด ให้เรียกใช้คำสั่ง คำสั่งต่อไปนี้
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. หากคุณใช้ Apigee mTLS ให้ทำตามขั้นตอนที่อธิบายไว้ใน อัปเกรด Apigee mTLS

    สำหรับข้อมูลเพิ่มเติม โปรดดู ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS

ซอฟต์แวร์ที่รองรับ

Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise Linux เวอร์ชัน (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9

การเลิกใช้งานและการเกษียณ

ไม่มีการเลิกใช้งานหรือเลิกใช้ครั้งใหม่

ฟีเจอร์ใหม่

โดยรุ่นนี้จะมีฟีเจอร์ใหม่ต่อไปนี้

แก้ไขข้อบกพร่องแล้ว

ตารางต่อไปนี้แสดงข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้

รหัสปัญหา คำอธิบาย
159858015

คำขอ GET ส่งคืนการตอบกลับ 408 ที่ไม่ถูกต้อง

153231909

คำสั่ง generate-obfuscated-password ไม่ทำงาน

142141620

รุ่นนี้รองรับชื่อแทนใบรับรองหลายชื่อแล้ว

138107618

อัตราระยะหมดเวลาของเราเตอร์ไปยัง Message Processor สูง

169401128

การแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้

158714633

การกำหนดค่าไฟล์บันทึกของ Cassandra ไม่ทำงาน

เพิ่มโทเค็น Logback ใหม่สำหรับ maxfilesize แล้ว และ maxbackupindex

143178281

บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง

174735160 ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในการแทรก SQL UI แบบคลาสสิกของ Edge ได้รับการแก้ไขแล้ว
169212613

คำตอบของ API การจัดการมีส่วนหัวการตอบกลับวันที่ซ้ำกัน

172379664

CredentialUtil ไม่บันทึกข้อความที่ไม่ต้องการอีกต่อไป

170656165

ตั้งค่า SSO ของ Apigee ไม่สำเร็จเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ http

175313717

ช่องโหว่ที่อาจเกิดขึ้นของ Cassandra CVE-2020-13946 และ CVE-2019-2684 มี ได้รับการแก้ไขแล้ว

โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รายการต่อไปนี้คือรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขแล้วในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้

CVE คำอธิบาย
CVE-2020-13946

ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ที่เป็นไปได้สำหรับผู้โจมตีในเครื่องที่ไม่สามารถเข้าถึงกระบวนการ Apache Cassandra หรือไฟล์การกำหนดค่า เพื่อจัดการรีจิสทรี RMI เพื่อทำการโจมตีแบบแทรกกลางการสื่อสารและดักจับชื่อผู้ใช้และ รหัสผ่านที่ใช้ในการเข้าถึงอินเทอร์เฟซ JMX ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้เพื่อเข้าถึง อินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรตระหนักถึง CVE-2019-2684 ด้วย ช่องโหว่ JRE ที่ทำให้ปัญหานี้ถูกแสวงหาประโยชน์จากระยะไกล

CVE-2019-2684

พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของ TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วน ด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หาก การสื่อสารใช้ชุดการเข้ารหัสแบบ DES/3DES

CVE-2016-2183

พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการจับภาพ การรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หากการสื่อสารที่ใช้ ชุดการเข้ารหัสแบบ DES/3DES

ปัญหาที่ทราบ

ดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ได้ที่ ปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud