Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. bilgi
22 Ocak 2021'de Private Cloud için Apigee Edge'in yeni sürümünü yayınladık.
Güncelleme prosedürü
Bu sürüm güncellendiğinde aşağıdaki BGBG listesinde bulunan bileşenler güncellenir:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Aşağıdakileri girerek şu anda yüklü olan BGBG sürümlerini kontrol ederek güncellenmesi gerekip gerekmediğini görebilirsiniz:
apigee-all version
Yüklemenizi güncellemek için Edge düğümlerinde aşağıdaki prosedürü uygulayın:
-
Tüm Edge düğümlerinde:
- Yum deposunu temizleyin:
sudo yum clean all
- En yeni Edge 4.19.06
bootstrap_4.19.06.sh
dosyasını/tmp/bootstrap_4.19.06.sh
cihazına indirin:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Edge 4.19.06
apigee-service
yardımcı programını ve bağımlılıklarını yükleyin:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Burada uName:pWord, Apigee'den aldığınız kullanıcı adı ve şifredir. pWord yönergesini çıkarırsanız bunu girmeniz istenir.
apigee-setup
yardımcı programını güncelleyin:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
apigee-service.sh
komut dosyasını çalıştırmak içinsource
komutunu kullanın:source /etc/profile.d/apigee-service.sh
- Yum deposunu temizleyin:
Tüm Cassandra düğümlerini güncelleyin:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Burada configFile, Private Cloud için Apigee Edge'i yüklerken kullandığınız yapılandırma dosyasını belirtir. Örneğin,
/opt/silent.conf
.- Tüm Edge düğümlerinde
edge
işlemi içinupdate.sh
komut dosyasını çalıştırın. Bunun için her düğümde aşağıdaki komutu çalıştırın:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Tüm düğümlerde TOA için
update.sh
komut dosyasını çalıştırın. Her düğümde aşağıdaki komutu yürütün:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Apigee mTLS kullanıyorsanız Apigee mTLS'yi yükseltme bölümünde açıklanan prosedürü uygulayın.
Daha fazla bilgi için Apigee mTLS'ye giriş bölümüne bakın.
Desteklenen yazılımlar
Apigee Edge Private Cloud'un bu sürümü, Red Hat Enterprise Linux sürümünü (Intel 64 bit) 7.9 ve CentOS (Intel 64 bit) 7.9'u destekler.
Kullanımdan kaldırma ve kullanımdan kaldırma işlemleri
Yeni bir kullanımdan kaldırma işlemi veya kullanımdan kaldırma işlemi yok.
Yeni Özellikler
Bu sürümde aşağıdaki yeni özellikler kullanıma sunuluyor:
- Yönetim sunucusunu Edge kullanıcı arayüzünden ve OpenLDAP'den ayrı olarak yüklemek için yeni bir yükleyici seçeneği (
'mt'
) (sorun 175793014). Yüklenecek bileşenleri belirtme konusuna bakın. - Çoklu sertifika takma adları için destek. Kullanımla ilgili
anahtar deposu sertifikasını belirtmek için anahtar takma adını kullanma bölümüne bakın. Bu sürümde, bu özelliğin etkinleştirilmesi için yapılandırma özelliği olan
HTTPClient.choose.alias.by.keyalias=true
(varsayılan) adlı yeni bir Mesaj İşleyici kodu kullanıma sunulmuştur.
Düzeltilen hatalar
Aşağıdaki tabloda, bu sürümde düzeltilen hatalar listelenmiştir:
Sorun Kimliği | Açıklama |
---|---|
159858015 | GET istekleri yanlış 408 yanıtları döndürüyordu. |
153231909 |
|
142141620 | Bu sürümde birden fazla sertifika takma adı artık desteklenmektedir. |
138107618 | Yönlendiriciden Mesaj İşleyiciye geçişlerde yüksek oranlı zaman aşımları. |
169401128 | E-posta bildirimi gönderme, Para Kazanma için çalışmıyordu. |
158714633 | Cassandra günlük dosyasının yapılandırması çalışmıyordu.
|
143178281 | Kötü SMTP yapılandırması nedeniyle para kazanma bildirim hizmeti başarısız oluyordu. |
174735160 | Edge Classic kullanıcı arayüzü üzerinden SQL yerleştirmeye yönelik olası bir güvenlik açığı düzeltildi. |
169212613 | Management API yanıtında yinelenen tarih yanıtı başlıkları vardı. |
172379664 |
|
170656165 | Yönetim sunucusu http'yi devre dışı bıraktığında Apigee TOA kurulumu başarısız oluyordu. |
175313717 | Cassandra'nın olası güvenlik açıkları (CVE-2020-13946 ve CVE-2019-2684) düzeltildi. Güvenlik sorunları giderildi başlıklı makaleye göz atın. |
Güvenlik sorunları düzeltildi
Bu sürümde düzeltilmiş olan bilinen güvenlik sorunlarının bir listesini aşağıda bulabilirsiniz. Bu sorunları önlemek için Edge Private Cloud'un en son sürümünü yükleyin.
CVE | Açıklama |
---|---|
CVE-2020-13946 |
Apache Cassandra'da 2.1.22, 2.2.18, 3.0.22, 3.11.8 ve 4.0-beta2'den önceki tüm sürümlerde Apache Cassandra işlemine veya yapılandırma dosyalarına erişimi olmayan yerel saldırganlar, RMI kayıt defterini değiştirerek aradaki adam saldırılarını gerçekleştirmek ve kullanıcı adlarını yakalamak ve JMX arayüzüne erişmek için JMX arayüzünü yakalayabilir. Saldırgan daha sonra bu kimlik bilgilerini kullanarak JMX arayüzüne erişebilir ve yetkisiz işlemler gerçekleştirebilir. Kullanıcılar ayrıca bu sorunun uzaktan istismar edilmesini sağlayan bir JRE güvenlik açığı olan CVE-2019-2684'ün farkında olmalıdır. |
CVE-2019-2684 |
DES/3DES şifresinin TLS/SSL protokolü kapsamında kullanılma biçiminde bir hata bulundu. İletişimin DES/3DES tabanlı bir şifre paketi kullanması halinde ortadaki adam saldırısı gerçekleştiren bir saldırgan, TLS/SSL sunucusu ile istemci arasındaki büyük miktarda şifrelenmiş trafiği yakalayarak bazı düz metin verilerini kurtarmak için bu açığı kullanabilir. |
CVE-2016-2183 |
DES/3DES şifresinin TLS/SSL protokolü kapsamında kullanılma biçiminde bir hata bulundu. İletişimin DES/3DES tabanlı bir şifre paketi kullanması halinde ortadaki adam saldırısı gerçekleştiren bir saldırgan, TLS/SSL sunucusu ile istemci arasında yüksek miktarda şifrelenmiş trafik yakalayarak bazı düz metin verilerini kurtarmak için bu açığı kullanabilir. |
Bilinen sorunlar
Edge Private Cloud ile ilgili bilinen sorunların listesi için Edge Private Cloud ile ilgili bilinen sorunlar sayfasına bakın.