4.19.06.13 - Edge for Private Cloud 版本資訊

您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件
資訊

我們在 2021 年 1 月 22 日發布了適用於私有雲的新版 Apigee Edge。

更新程序

更新這個版本後,系統會更新下列 RPM 清單中的元件:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

如要查看目前安裝的 RPM 版本,請輸入以下內容:

apigee-all version

如要更新安裝,請在邊緣節點上執行以下程序:

  1. 在所有邊緣節點上:

    1. 清理 Yum 存放區:
      sudo yum clean all
    2. 將最新的 Edge 4.19.06 bootstrap_4.19.06.sh 檔案下載至 /tmp/bootstrap_4.19.06.sh
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. 安裝 Edge 4.19.06 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。 如果省略 pWord,系統會提示您輸入。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 更新所有 Cassandra 節點:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 會指定您用來安裝私有雲 Apigee Edge 的設定檔。例如 /opt/silent.conf

  3. 在所有邊緣節點上,執行 edge 程序的 update.sh 指令碼。方法是在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. 對所有節點執行單一登入 (SSO) 的 update.sh 指令碼。在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. 如果您使用的是 Apigee mTLS,請按照升級 Apigee mTLS 中所述的程序操作。

    詳情請參閱 Apigee mTLS 簡介

支援的軟體

這個版本的 Apigee Edge Private Cloud 支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。

淘汰與淘汰

沒有新的淘汰項目或淘汰項目。

新功能

此版本包含以下新功能:

  • 新的安裝程式選項 'mt',可用來單獨安裝管理伺服器與 Edge UI 和 OpenLDAP 伺服器 (問題 175793014)。 請參閱 指定要安裝的元件一節。
  • 支援多個憑證別名。請參閱 使用金鑰別名指定 KeyStore 憑證相關說明。這個版本推出了含有設定屬性 HTTPClient.choose.alias.by.keyalias=true (預設) 的新訊息處理器程式碼,以便啟用這項功能。

修正錯誤

下表列出這個版本中已修正的錯誤:

問題 ID 說明
159858015

GET 要求傳回錯誤的 408 回應。

153231909

generate-obfuscated-password 指令無法運作。

142141620

這個版本現在支援多個憑證別名。

138107618

路由器對訊息處理器逾時的頻率過高。

169401128

營利功能無法使用電子郵件通知傳送功能。

158714633

Cassandra 記錄檔設定無法運作。

已為 maxfilesizemaxbackupindex 新增 Logback 權杖。

143178281

由於 SMTP 設定錯誤,營利通知服務失敗。

174735160 我們修正了透過 Edge Classic UI 插入 SQL 的潛在安全漏洞。
169212613

Management API 回應含有重複的日期回應標頭。

172379664

CredentialUtil 不會再記錄擾人的訊息。

170656165

管理伺服器 http 停用時,無法設定 Apigee 單一登入 (SSO) 服務。

175313717

已修正潛在的 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684。

請參閱「已修正安全性問題」。

安全性問題已修正

以下是在這個版本中已修正的已知安全性問題。 為避免發生這些問題,請安裝最新版本的 Edge Private Cloud。

CVE 說明
CVE-2020-13946

在 Apache Cassandra 中,所有 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的版本都可供本機攻擊者操控,而無法存取 Apache Cassandra 程序或設定檔,藉此操控 RMI 註冊資料庫,以執行中間攻擊,並擷取使用者名稱和密碼。然後,攻擊者就能使用這些憑證存取 JMX 介面並執行未經授權的作業。使用者也應瞭解 CVE-2019-2684 這個 JRE 安全漏洞,此漏洞會讓攻擊者能從遠端惡意運用這個問題。

CVE-2019-2684

我們發現在 TLS/SSL 通訊協定中使用 DES/3DES 加密的方式存在瑕疵。如果通訊作業使用的是 DES/3DES 型加密套件,中間人攻擊者可利用這個漏洞,在 TLS/SSL 伺服器和用戶端之間擷取大量加密流量,藉此復原部分明文資料。

CVE-2016-2183

我們發現 TLS/SSL 通訊協定使用了 DES/3DES 加密機制時,存在瑕疵。如果使用以 DES/3DES 為基礎的加密套件,中間人攻擊者可利用這個漏洞,在 TLS/SSL 伺服器和用戶端之間擷取大量加密流量,藉此復原部分明文資料。

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題