查看 Apigee Edge 說明文件。
前往
Apigee X說明文件。 資訊
我們在 2021 年 1 月 22 日發布了新版 Apigee Edge for Private Cloud。
更新程序
更新這個版本後,下列元件中的元件也會隨之更新: 每千次觀看收益:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
你可以查看目前安裝的 RPM 版本, 皆須更新,請輸入:
apigee-all version
如要更新安裝項目,請在 Edge 節點上執行以下程序:
-
在所有 Edge 節點上:
- 清理 Yum 存放區:
sudo yum clean all
- 下載最新的 Edge 4.19.06
bootstrap_4.19.06.sh
檔案,/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- 安裝 Edge 4.19.06
apigee-service
公用程式和依附元件:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。 如果省略 pWord,系統會提示您輸入。
- 更新
apigee-setup
公用程式:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- 使用
source
指令執行apigee-service.sh
指令碼:source /etc/profile.d/apigee-service.sh
- 清理 Yum 存放區:
更新所有 Cassandra 節點:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
其中 configFile 指定您要安裝的設定檔 適用於私有雲端的 Apigee Edge。例如
/opt/silent.conf
。- 在所有 Edge 節點上,為
edge
執行update.sh
指令碼 上傳資料集之後,您可以運用 AutoML 自動完成部分資料準備工作方法是在每個節點上執行下列指令:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 針對所有節點上的單一登入 (SSO) 執行
update.sh
指令碼。在每個節點上, 以下指令:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- 如果您使用 Apigee mTLS,請按照
升級 Apigee mTLS。
如需詳細資訊,請參閱 Apigee mTLS 簡介。
支援的軟體
這個版本的 Apigee Edge 私有雲支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。
淘汰和淘汰項目
不會淘汰或淘汰任何項目。
新功能
本次發布包含以下新功能:
- 新的安裝程式選項
'mt'
,適用於 從 Edge UI 和 OpenLDAP 個別安裝管理伺服器 (問題 175793014)。 詳情請參閱 指定要安裝的元件。 - 支援多個憑證別名。詳情請見
使用金鑰別名指定 KeyStore 憑證
。含有設定屬性的新訊息處理器程式碼
HTTPClient.choose.alias.by.keyalias=true
(預設) 為啟用這項功能。
修正錯誤
下表列出這個版本修正的錯誤:
問題 ID | 說明 |
---|---|
159858015 | GET 要求傳回錯誤的 408 回應。 |
153231909 |
|
142141620 | 這個版本現在支援多個憑證別名。 |
138107618 | 路由器至訊息處理器逾時的速率。 |
169401128 | 電子郵件通知功能無法正常運作。 |
158714633 | Cassandra 記錄檔設定無法運作。 已為「 |
143178281 | 營利通知服務因 SMTP 設定錯誤而失敗。 |
174735160 | 透過程式碼插入 SQL 插入可能存在的安全漏洞 Edge 傳統版 UI 已修正。 |
169212613 | Management API 回應包含重複的日期回應標頭。 |
172379664 |
|
170656165 | 管理伺服器的 HTTP 停用時,Apigee 單一登入 (SSO) 設定失敗。 |
175313717 | 潛在 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684 個錯誤 請參閱「修正安全性問題」一節。 |
已解決安全性問題
以下列出我們在這個版本中已修正的已知安全性問題。 為避免發生這些問題,請安裝最新版的 Edge Private Cloud。
CVE | 說明 |
---|---|
CVE-2020-13946 |
在 Apache Cassandra 中,所有 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的版本都是 可能會讓本機攻擊者即使無法存取 Apache Cassandra 程序或設定檔 操控 RMI 註冊資料庫來執行中間人攻擊並擷取使用者名稱, 存取 JMX 介面的密碼。然後,攻擊者就能使用這些憑證存取 以及執行未經授權的作業。使用者也應留意 CVE-2019-2684、 JRE 安全漏洞,可讓有心人士從遠端攻擊這個問題。 |
CVE-2019-2684 |
我們在 TLS/SSL 中使用 DES/3DES 加密的方式發現一項缺陷 因此效能相當卓越中間人攻擊者可以利用此弱點復原部分純文字資料 方法是擷取 TLS/SSL 伺服器和用戶端之間的大量加密流量, 則以 DES/3DES 為基礎的加密套件 |
CVE-2016-2183 |
我們在 TLS/SSL 通訊協定中使用 DES/3DES 加密的方式發現一項缺陷。 中間人攻擊者可以利用此弱點,透過擷取 TLS/SSL 伺服器和用戶端之間傳輸大量加密流量 (如有使用通訊服務) 提供 DES/3DES 型加密套件 |
已知問題
如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題。