4.19.06.13 - Edge for Private Cloud sürüm notları

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

22 Ocak 2021'de Private Cloud için Apigee Edge'in yeni sürümünü yayınladık.

Güncelleme prosedürü

Bu sürüm güncellendiğinde aşağıdaki BGBG listesinde bulunan bileşenler güncellenir:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Aşağıdakileri girerek şu anda yüklü olan BGBG sürümlerini kontrol ederek güncellenmesi gerekip gerekmediğini görebilirsiniz:

apigee-all version

Yüklemenizi güncellemek için Edge düğümlerinde aşağıdaki prosedürü uygulayın:

  1. Tüm Edge düğümlerinde:

    1. Yum deposunu temizleyin:
      sudo yum clean all
    2. En yeni Edge 4.19.06 bootstrap_4.19.06.sh dosyasını /tmp/bootstrap_4.19.06.sh cihazına indirin:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 apigee-service yardımcı programını ve bağımlılıklarını yükleyin:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Burada uName:pWord, Apigee'den aldığınız kullanıcı adı ve şifredir. pWord yönergesini çıkarırsanız bunu girmeniz istenir.

    4. apigee-setup yardımcı programını güncelleyin:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. apigee-service.sh komut dosyasını çalıştırmak için source komutunu kullanın:
      source /etc/profile.d/apigee-service.sh
  2. Tüm Cassandra düğümlerini güncelleyin:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Burada configFile, Private Cloud için Apigee Edge'i yüklerken kullandığınız yapılandırma dosyasını belirtir. Örneğin, /opt/silent.conf.

  3. Tüm Edge düğümlerinde edge işlemi için update.sh komut dosyasını çalıştırın. Bunun için her düğümde aşağıdaki komutu çalıştırın:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Tüm düğümlerde TOA için update.sh komut dosyasını çalıştırın. Her düğümde aşağıdaki komutu yürütün:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Apigee mTLS kullanıyorsanız Apigee mTLS'yi yükseltme bölümünde açıklanan prosedürü uygulayın.

    Daha fazla bilgi için Apigee mTLS'ye giriş bölümüne bakın.

Desteklenen yazılımlar

Apigee Edge Private Cloud'un bu sürümü, Red Hat Enterprise Linux sürümünü (Intel 64 bit) 7.9 ve CentOS (Intel 64 bit) 7.9'u destekler.

Kullanımdan kaldırma ve kullanımdan kaldırma işlemleri

Yeni bir kullanımdan kaldırma işlemi veya kullanımdan kaldırma işlemi yok.

Yeni Özellikler

Bu sürümde aşağıdaki yeni özellikler kullanıma sunuluyor:

  • Yönetim sunucusunu Edge kullanıcı arayüzünden ve OpenLDAP'den ayrı olarak yüklemek için yeni bir yükleyici seçeneği ('mt') (sorun 175793014). Yüklenecek bileşenleri belirtme konusuna bakın.
  • Çoklu sertifika takma adları için destek. Kullanımla ilgili anahtar deposu sertifikasını belirtmek için anahtar takma adını kullanma bölümüne bakın. Bu sürümde, bu özelliğin etkinleştirilmesi için yapılandırma özelliği olan HTTPClient.choose.alias.by.keyalias=true (varsayılan) adlı yeni bir Mesaj İşleyici kodu kullanıma sunulmuştur.

Düzeltilen hatalar

Aşağıdaki tabloda, bu sürümde düzeltilen hatalar listelenmiştir:

Sorun Kimliği Açıklama
159858015

GET istekleri yanlış 408 yanıtları döndürüyordu.

153231909

generate-obfuscated-password komutu çalışmıyordu.

142141620

Bu sürümde birden fazla sertifika takma adı artık desteklenmektedir.

138107618

Yönlendiriciden Mesaj İşleyiciye geçişlerde yüksek oranlı zaman aşımları.

169401128

E-posta bildirimi gönderme, Para Kazanma için çalışmıyordu.

158714633

Cassandra günlük dosyasının yapılandırması çalışmıyordu.

maxfilesize ve maxbackupindex için yeni geri dönme jetonları eklendi.

143178281

Kötü SMTP yapılandırması nedeniyle para kazanma bildirim hizmeti başarısız oluyordu.

174735160 Edge Classic kullanıcı arayüzü üzerinden SQL yerleştirmeye yönelik olası bir güvenlik açığı düzeltildi.
169212613

Management API yanıtında yinelenen tarih yanıtı başlıkları vardı.

172379664

CredentialUtil artık istenmeyen iletileri günlüğe kaydetmiyor.

170656165

Yönetim sunucusu http'yi devre dışı bıraktığında Apigee TOA kurulumu başarısız oluyordu.

175313717

Cassandra'nın olası güvenlik açıkları (CVE-2020-13946 ve CVE-2019-2684) düzeltildi.

Güvenlik sorunları giderildi başlıklı makaleye göz atın.

Güvenlik sorunları düzeltildi

Bu sürümde düzeltilmiş olan bilinen güvenlik sorunlarının bir listesini aşağıda bulabilirsiniz. Bu sorunları önlemek için Edge Private Cloud'un en son sürümünü yükleyin.

CVE Açıklama
CVE-2020-13946

Apache Cassandra'da 2.1.22, 2.2.18, 3.0.22, 3.11.8 ve 4.0-beta2'den önceki tüm sürümlerde Apache Cassandra işlemine veya yapılandırma dosyalarına erişimi olmayan yerel saldırganlar, RMI kayıt defterini değiştirerek aradaki adam saldırılarını gerçekleştirmek ve kullanıcı adlarını yakalamak ve JMX arayüzüne erişmek için JMX arayüzünü yakalayabilir. Saldırgan daha sonra bu kimlik bilgilerini kullanarak JMX arayüzüne erişebilir ve yetkisiz işlemler gerçekleştirebilir. Kullanıcılar ayrıca bu sorunun uzaktan istismar edilmesini sağlayan bir JRE güvenlik açığı olan CVE-2019-2684'ün farkında olmalıdır.

CVE-2019-2684

DES/3DES şifresinin TLS/SSL protokolü kapsamında kullanılma biçiminde bir hata bulundu. İletişimin DES/3DES tabanlı bir şifre paketi kullanması halinde ortadaki adam saldırısı gerçekleştiren bir saldırgan, TLS/SSL sunucusu ile istemci arasındaki büyük miktarda şifrelenmiş trafiği yakalayarak bazı düz metin verilerini kurtarmak için bu açığı kullanabilir.

CVE-2016-2183

DES/3DES şifresinin TLS/SSL protokolü kapsamında kullanılma biçiminde bir hata bulundu. İletişimin DES/3DES tabanlı bir şifre paketi kullanması halinde ortadaki adam saldırısı gerçekleştiren bir saldırgan, TLS/SSL sunucusu ile istemci arasında yüksek miktarda şifrelenmiş trafik yakalayarak bazı düz metin verilerini kurtarmak için bu açığı kullanabilir.

Bilinen sorunlar

Edge Private Cloud ile ilgili bilinen sorunların listesi için Edge Private Cloud ile ilgili bilinen sorunlar sayfasına bakın.