4.19.06.13 – Ghi chú phát hành Edge for Private Cloud

Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến tài liệu về Apigee X.
thông tin

Vào ngày 22 tháng 1 năm 2021, chúng tôi đã phát hành một phiên bản mới của Apigee Edge dành cho đám mây riêng tư.

Quy trình cập nhật

Khi bạn cập nhật bản phát hành này, các thành phần trong danh sách RPM sau đây sẽ được cập nhật:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

Bạn có thể kiểm tra phiên bản RPM mình đã cài đặt để xem có cần cập nhật hay không bằng cách nhập:

apigee-all version

Để cập nhật bản cài đặt, hãy thực hiện quy trình sau trên các nút Edge:

  1. Trên tất cả các nút Edge:

    1. Dọn dẹp kho lưu trữ Yum:
      sudo yum clean all
    2. Tải tệp bootstrap_4.19.06.sh của Edge 4.19.06 mới nhất xuống /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Cài đặt tiện ích và phần phụ thuộc apigee-service của Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      trong đó uName:pWord là tên người dùng và mật khẩu mà bạn nhận được từ Apigee. Nếu bỏ qua pWord, bạn sẽ được nhắc nhập mã này.

    4. Cập nhật tiện ích apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Dùng lệnh source để thực thi tập lệnh apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Cập nhật tất cả nút Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Trong đó configFile chỉ định tệp cấu hình mà bạn đã dùng để cài đặt Apigee Edge for Private Cloud. Ví dụ: /opt/silent.conf.

  3. Trên tất cả các nút Edge, hãy thực thi tập lệnh update.sh cho quy trình edge. Để thực hiện việc này, hãy thực thi lệnh sau trên mỗi nút:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Thực thi tập lệnh update.sh cho SSO trên tất cả các nút. Trên mỗi nút, hãy thực thi lệnh sau:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. Nếu bạn đang sử dụng Apigee mTLS, hãy làm theo quy trình được mô tả trong bài viết Nâng cấp Apigee mTLS.

    Để biết thêm thông tin, hãy xem bài viết Giới thiệu về Apigee mTLS.

Phần mềm được hỗ trợ

Bản phát hành này của Apigee Edge Private Cloud hỗ trợ Red Hat Enterprise Linux phiên bản (Intel 64 bit) 7.9 và CentOS (Intel 64 bit) 7.9.

Ngừng sử dụng và ngừng hoạt động

Không có ngừng sử dụng hoặc ngừng sử dụng mới.

Tính năng mới

Bản phát hành này giới thiệu các tính năng mới sau:

Đã sửa lỗi

Bảng sau đây liệt kê các lỗi đã được khắc phục trong bản phát hành này:

ID vấn đề Nội dung mô tả
159858015

Các yêu cầu GET trả về phản hồi 408 không chính xác.

153231909

Lệnh generate-obfuscated-password không hoạt động.

142141620

Bản phát hành này hiện hỗ trợ nhiều bí danh chứng chỉ.

138107618

Tỷ lệ hết thời gian chờ của bộ định tuyến đến bộ xử lý thông báo cao.

169401128

Tính năng gửi thông báo qua email không hoạt động đối với tính năng Kiếm tiền.

158714633

Cấu hình tệp nhật ký Cassandra không hoạt động.

Thêm mã thông báo đăng nhập lại mới cho maxfilesizemaxbackupindex.

143178281

Dịch vụ thông báo kiếm tiền không hoạt động do cấu hình SMTP không hợp lệ.

174735160 Khắc phục một lỗ hổng bảo mật tiềm ẩn đối với thao tác chèn SQL thông qua giao diện người dùng của Edge Classic.
169212613

Phản hồi của API Quản lý chứa các tiêu đề phản hồi ngày trùng lặp.

172379664

CredentialUtil không còn ghi lại các thư không mong muốn.

170656165

Không thiết lập được API SSO khi máy chủ quản lý bị tắt http.

175313717

Các lỗ hổng bảo mật Cassandra tiềm ẩn CVE-2020-13946 và CVE-2019-2684 đã được khắc phục.

Hãy xem bài viết Đã khắc phục vấn đề bảo mật.

Đã khắc phục các vấn đề bảo mật

Dưới đây là danh sách các vấn đề bảo mật đã biết và đã được khắc phục trong bản phát hành này. Để tránh những vấn đề này, hãy cài đặt phiên bản mới nhất của Edge Private Cloud.

CVE Nội dung mô tả
CVE-2020-13946

Trong Apache Cassandra, tất cả các phiên bản trước phiên bản 2.1.22, 2.2.18, 3.0.22, 3.11.8 và 4.0-beta2 cho phép kẻ tấn công cục bộ mà không cần truy cập vào quy trình hoặc tệp cấu hình Apache Cassandra để thao túng đăng ký RMI nhằm thực hiện cuộc tấn công xen giữa và truy cập vào tên người dùng và mật khẩu JMX. Sau đó, kẻ tấn công có thể sử dụng những thông tin xác thực này để truy cập giao diện JMX và thực hiện các hoạt động trái phép. Người dùng cũng nên lưu ý về CVE-2019-2684, một lỗ hổng JRE cho phép khai thác vấn đề này từ xa.

CVE-2019-2684

Đã phát hiện một lỗi trong cách sử dụng thuật toán mật mã DES/3DES trong giao thức TLS/SSL. Kẻ tấn công xen giữa có thể sử dụng lỗ hổng này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách thu thập một lượng lớn lưu lượng truy cập đã mã hoá giữa máy chủ TLS/SSL và ứng dụng nếu hoạt động giao tiếp sử dụng bộ mật mã dựa trên DES/3DES.

CVE-2016-2183

Đã phát hiện thấy một lỗi trong cách sử dụng thuật toán mật mã DES/3DES trong giao thức TLS/SSL. Kẻ tấn công xen giữa có thể sử dụng lỗ hổng này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách thu thập một lượng lớn lưu lượng truy cập đã mã hoá giữa máy chủ TLS/SSL và ứng dụng nếu hoạt động giao tiếp sử dụng bộ thuật toán mật mã dựa trên DES/3DES.

Vấn đề đã biết

Để xem danh sách các vấn đề đã biết với Đám mây riêng tư của Edge, hãy xem phần Các vấn đề đã biết với Đám mây riêng tư Edge.