4.19.06.13 - Edge for Private Cloud 版本資訊

查看 Apigee Edge 說明文件。
前往 Apigee X說明文件
資訊

我們在 2021 年 1 月 22 日發布了新版 Apigee Edge for Private Cloud。

更新程序

更新這個版本後,下列元件中的元件也會隨之更新: 每千次觀看收益:

  • edge-gateway-4.19.06-0.0.20108.noarch.rpm
  • edge-management-server-4.19.06-0.0.20108.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20108.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
  • edge-router-4.19.06-0.0.20108.noarch.rpm
  • edge-analytics-4.19.06-0.0.40035.noarch.rpm
  • apigee-setup-4.19.06-0.0.1125.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
  • apigee-sso-4.19.06-0.0.20089.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20209.noarch.rpm
  • edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
  • edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm

你可以查看目前安裝的 RPM 版本, 皆須更新,請輸入:

apigee-all version

如要更新安裝項目,請在 Edge 節點上執行以下程序:

  1. 在所有 Edge 節點上:

    1. 清理 Yum 存放區:
      sudo yum clean all
    2. 下載最新的 Edge 4.19.06 bootstrap_4.19.06.sh 檔案, /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. 安裝 Edge 4.19.06 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。 如果省略 pWord,系統會提示您輸入。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 更新所有 Cassandra 節點:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 指定您要安裝的設定檔 適用於私有雲端的 Apigee Edge。例如 /opt/silent.conf

  3. 在所有 Edge 節點上,為 edge 執行 update.sh 指令碼 上傳資料集之後,您可以運用 AutoML 自動完成部分資料準備工作方法是在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. 針對所有節點上的單一登入 (SSO) 執行 update.sh 指令碼。在每個節點上, 以下指令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  5. 如果您使用 Apigee mTLS,請按照 升級 Apigee mTLS

    如需詳細資訊,請參閱 Apigee mTLS 簡介

支援的軟體

這個版本的 Apigee Edge 私有雲支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。

淘汰和淘汰項目

不會淘汰或淘汰任何項目。

新功能

本次發布包含以下新功能:

  • 新的安裝程式選項 'mt',適用於 從 Edge UI 和 OpenLDAP 個別安裝管理伺服器 (問題 175793014)。 詳情請參閱 指定要安裝的元件
  • 支援多個憑證別名。詳情請見 使用金鑰別名指定 KeyStore 憑證 。含有設定屬性的新訊息處理器程式碼 HTTPClient.choose.alias.by.keyalias=true (預設) 為啟用這項功能。

修正錯誤

下表列出這個版本修正的錯誤:

問題 ID 說明
159858015

GET 要求傳回錯誤的 408 回應。

153231909

generate-obfuscated-password 指令無法運作。

142141620

這個版本現在支援多個憑證別名。

138107618

路由器至訊息處理器逾時的速率。

169401128

電子郵件通知功能無法正常運作。

158714633

Cassandra 記錄檔設定無法運作

已為「maxfilesize」新增 Logback 權杖 和 maxbackupindex

143178281

營利通知服務因 SMTP 設定錯誤而失敗。

174735160 透過程式碼插入 SQL 插入可能存在的安全漏洞 Edge 傳統版 UI 已修正。
169212613

Management API 回應包含重複的日期回應標頭。

172379664

CredentialUtil 不會再記錄不必要的訊息。

170656165

管理伺服器的 HTTP 停用時,Apigee 單一登入 (SSO) 設定失敗。

175313717

潛在 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684 個錯誤

請參閱「修正安全性問題」一節。

已解決安全性問題

以下列出我們在這個版本中已修正的已知安全性問題。 為避免發生這些問題,請安裝最新版的 Edge Private Cloud。

CVE 說明
CVE-2020-13946

在 Apache Cassandra 中,所有 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的版本都是 可能會讓本機攻擊者即使無法存取 Apache Cassandra 程序或設定檔 操控 RMI 註冊資料庫來執行中間人攻擊並擷取使用者名稱, 存取 JMX 介面的密碼。然後,攻擊者就能使用這些憑證存取 以及執行未經授權的作業。使用者也應留意 CVE-2019-2684、 JRE 安全漏洞,可讓有心人士從遠端攻擊這個問題。

CVE-2019-2684

我們在 TLS/SSL 中使用 DES/3DES 加密的方式發現一項缺陷 因此效能相當卓越中間人攻擊者可以利用此弱點復原部分純文字資料 方法是擷取 TLS/SSL 伺服器和用戶端之間的大量加密流量, 則以 DES/3DES 為基礎的加密套件

CVE-2016-2183

我們在 TLS/SSL 通訊協定中使用 DES/3DES 加密的方式發現一項缺陷。 中間人攻擊者可以利用此弱點,透過擷取 TLS/SSL 伺服器和用戶端之間傳輸大量加密流量 (如有使用通訊服務) 提供 DES/3DES 型加密套件

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題