4.19.06.13 – Ghi chú phát hành Edge for Private Cloud

Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến Tài liệu về Apigee X.
thông tin

Vào ngày 22 tháng 1 năm 2021, chúng tôi đã phát hành một phiên bản mới của Apigee Edge cho Private Cloud.

Quy trình cập nhật

Việc cập nhật bản phát hành này sẽ cập nhật các thành phần trong danh sách sau RPM (doanh thu mỗi nghìn lượt xem):

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Bạn có thể kiểm tra các phiên bản RPM mà mình hiện đã cài đặt để xem chúng cần được cập nhật, bằng cách nhập:

apigee-all version

Để cập nhật chế độ cài đặt, hãy thực hiện quy trình sau trên các nút Edge:

  1. Trên tất cả các nút Edge:

    1. Làm sạch kho lưu trữ Yum:
      sudo yum clean all
    2. Tải tệp Edge 4.19.06 bootstrap_4.19.06.sh mới nhất xuống /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Cài đặt tiện ích và các phần phụ thuộc apigee-service của Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      trong đó uName:pWord là tên người dùng và mật khẩu bạn nhận được từ Apigee. Nếu bỏ qua pWord, bạn sẽ được nhắc nhập mã đó.

    4. Cập nhật phần mềm tiện ích apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Dùng lệnh source để thực thi tập lệnh apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Cập nhật tất cả các nút Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    trong đó configFile chỉ định tệp cấu hình mà bạn dùng để cài đặt Apigee Edge dành cho Đám mây riêng tư. Ví dụ: /opt/silent.conf.

  3. Trên tất cả các nút Edge, hãy thực thi tập lệnh update.sh cho edge của chúng tôi. Để thực hiện việc này, hãy thực thi lệnh sau trên mỗi nút:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Thực thi tập lệnh update.sh cho SSO trên tất cả các nút. Trên mỗi nút, thực thi lệnh sau đây:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Nếu bạn đang sử dụng Apigee mTLS, hãy làm theo quy trình được mô tả trong Nâng cấp mTLS của Apigee.

    Để biết thêm thông tin, hãy xem Giới thiệu về mTLS của Apigee.

Phần mềm được hỗ trợ

Bản phát hành này của Apigee Edge Private Cloud hỗ trợ phiên bản Red Hat Enterprise Linux (Intel 64 bit) 7.9 và CentOS (Intel 64 bit) 7.9.

Ngừng sử dụng và ngừng sử dụng

Không ngừng sử dụng hay ngưng sử dụng mới.

Tính năng mới

Bản phát hành này giới thiệu các tính năng mới sau đây:

Đã khắc phục lỗi

Bảng sau đây liệt kê các lỗi đã được khắc phục trong bản phát hành này:

ID vấn đề Mô tả
159858015

Các yêu cầu GET trả về phản hồi 408 không chính xác.

153231909

Lệnh generate-obfuscated-password không hoạt động.

142141620

Bản phát hành này hiện hỗ trợ nhiều bí danh chứng chỉ.

138107618

Tốc độ hết thời gian chờ giữa Bộ định tuyến đến Trình xử lý thư.

169401128

Không thể gửi thông báo qua email để tham gia Kiếm tiền.

158714633

Cấu hình tệp nhật ký của casandra không hoạt động.

Đã thêm mã thông báo đăng nhập mới cho maxfilesizemaxbackupindex.

143178281

Dịch vụ thông báo về việc kiếm tiền không hoạt động do cấu hình SMTP không hợp lệ.

174735160 Lỗ hổng bảo mật tiềm ẩn đối với thao tác chèn SQL thông qua chúng tôi đã khắc phục giao diện người dùng Edge Classic.
169212613

Phản hồi của API Quản lý chứa các tiêu đề phản hồi ngày trùng lặp.

172379664

CredentialUtil không còn ghi lại các thư không mong muốn nữa.

170656165

Không thiết lập được dịch vụ SSO của Apigee khi máy chủ quản lý tắt http.

175313717

Các lỗ hổng bảo mật tiềm ẩn của Cassandra CVE-2020-13946 và CVE-2019-2684 có đã được khắc phục.

Hãy xem bài viết Đã khắc phục các vấn đề bảo mật.

Đã khắc phục các vấn đề bảo mật

Dưới đây là danh sách các vấn đề bảo mật đã biết và đã được khắc phục trong bản phát hành này. Để tránh những sự cố này, hãy cài đặt phiên bản mới nhất của Edge Private Cloud.

CVE Mô tả
CVE-2020-13946

Trong Apache Cassandra, tất cả các phiên bản trước 2.1.22, 2.2.18, 3.0.22, 3.11.8 và 4.0-beta2 đều được kẻ tấn công cục bộ không có quyền truy cập vào quy trình hoặc tệp cấu hình Apache Cassandra thao túng sổ đăng ký RMI nhằm thực hiện cuộc tấn công xen giữa và thu thập tên người dùng và mật khẩu dùng để truy cập giao diện JMX. Sau đó, kẻ tấn công có thể sử dụng những thông tin xác thực này để truy cập giao diện JMX và thực hiện các hoạt động trái phép. Người dùng cũng nên lưu ý về CVE-2019-2684, lỗ hổng JRE cho phép khai thác từ xa vấn đề này.

CVE-2019-2684

Đã phát hiện một lỗi trong cách sử dụng thuật toán mật mã DES/3DES như một phần của TLS/SSL giao thức. Kẻ tấn công xen giữa có thể dùng lỗi này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách ghi lại một lượng lớn lưu lượng được mã hoá giữa máy chủ TLS/SSL và ứng dụng khách nếu sử dụng bộ thuật toán mật mã dựa trên DES/3DES.

CVE-2016-2183

Đã phát hiện một lỗi trong cách sử dụng thuật toán mật mã DES/3DES như một phần của giao thức TLS/SSL. Kẻ tấn công xen giữa có thể dùng lỗi này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách lấy lại lượng lớn lưu lượng truy cập được mã hoá giữa máy chủ TLS/SSL và máy khách nếu giao tiếp được sử dụng bộ mật mã dựa trên DES/3DES.

Vấn đề đã biết

Để biết danh sách các vấn đề đã biết với Edge Private Cloud, hãy xem Các vấn đề đã biết với Đám mây riêng tư của Edge.