4.50.00.06 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 22 gennaio 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica la versione più recente del file Edge 4.50.00 bootstrap_4.50.00.sh in /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installa l'utilità e le dipendenze Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna l'utilità apigee-validate sul server di gestione:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Aggiorna l'utilità apigee-provision sul server di gestione:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  5. Su tutti i nodi Edge, esegui lo script update.sh per edge e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Se utilizzi Apigee mTLS, segui la procedura descritta in Esegui l'upgrade di Apigee mTLS.

    Per ulteriori informazioni, vedi Introduzione ad Apigee mTLS.

Software supportato

Questa release di Apigee Edge Private Cloud supporta la versione Red Hat Enterprise Linux (Intel a 64 bit) 7.9 e CentOS (Intel a 64 bit) 7.9.

Cessazioni e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

Questa release introduce le seguenti nuove funzioni:

  • Una nuova opzione del programma di installazione, 'mt', per installare il server di gestione separatamente da Edge UI e OpenLDAP (problema 175793014). Vedi Specificare i componenti da installare.
  • Una scadenza della cache L1 su un processore di messaggi, che specifica la durata (TTL) di una voce nella cache L1. In precedenza potevi specificare solo il TTL Voci della cache L2. Consulta Imposta la scadenza della cache L1 su un processore di messaggi.
  • Una versione avanzata di apigee-provision che include una nuova Opzione delete-user. Corsa di apigee-service apigee-provision delete-user -h per assistenza nell'uso dell'opzione.

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
162320407 Il certificato client non è stato inviato, anche se clientauthenabled è stato impostato nel server di destinazione.
169401128

L'invio di notifiche via email non funzionava per la monetizzazione.

158714633

La configurazione del file di log di Cassandra non funzionava.

Sono stati aggiunti nuovi token di logback per maxfilesize e maxbackupindex.

125273766

Errore di propagazione dell'aggiornamento della cache tra pod in pod multiregionali configurazione.

170656165

La configurazione del servizio SSO di Apigee non andava a buon fine quando il server di gestione era stato disabilitato.

174307086

InvalidateCache ha generato una chiave errata se il tipo di ambito è stato impostato su Proxy,

143178281

Il servizio di notifica della monetizzazione non funzionava a causa di una configurazione SMTP errata.

151756535 Il comando apigee-validate clean non stava eliminando il Utente apigee_Convalida@apigee.com.

apigee-validate clean elimina ora l'utente creato nell'ambito della convalida.

174735160 Possibile vulnerabilità di sicurezza di un'iniezione SQL tramite l'UI di Edge Classic è stata corretta.
145994176 La ricerca degli elementi del servizio di notifica per data non funzionava perché createdDate non è stato compilato.
142386756

In setup.sh mancava un'opzione per l'installazione Solo per il componente Server di gestione.

165421271

Lo strumento Trace mostrava tutti i valori JSON nel payload della richiesta come stringhe, anche quelli che erano numeri interi.

169212613

La risposta dell'API di gestione conteneva intestazioni di risposta della data duplicate.

171245851

L'installazione di mTLS richiede tutti gli indirizzi IP nel file di configurazione.

172379664

CredentialUtil non registra più i messaggi indesiderati.

172367536

I processori dei messaggi utilizzavano un certificato autofirmato per mTLS anche quando l'utente ha fornito un certificato che ha definito.

169020349

servicecallout.requesturi non ha visualizzato l'URI corretto.

175313717

Le potenziali vulnerabilità di Cassandra in CVE-2020-13946 e CVE-2019-2684 hanno che sono stati risolti.

Vedi Problemi di sicurezza risolti.

169020349

Potenziale vulnerabilità degli attacchi di compleanno contro le crittografie TLS con blocco a 64 bit che la dimensione del file di immagine è stata corretta.

Vedi Problemi di sicurezza risolti.

Problemi di sicurezza risolti

Di seguito è riportato un elenco di problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

CVE Descrizione
CVE-2020-13946

In Apache Cassandra, in tutte le versioni precedenti alla 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, possibile per un utente malintenzionato locale che non ha accesso al processo o ai file di configurazione di Apache Cassandra manipolare il registro RMI al fine di eseguire un attacco man in the middle e acquisire nomi utente e password utilizzate per accedere all'interfaccia JMX. L’hacker può quindi utilizzare queste credenziali per accedere l'interfaccia JMX ed eseguire operazioni non autorizzate. Gli utenti devono inoltre conoscere CVE-2019-2684, una vulnerabilità JRE che consente di sfruttare il problema da remoto.

CVE-2019-2684

È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata nell’ambito del protocollo TLS/SSL protocollo. Un aggressore man in the middle potrebbe usare questo difetto per recuperare alcuni dati di testo non crittografato acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se utilizzava una suite di crittografia basata su DES/3DES.

CVE-2016-2183

È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata come parte del protocollo TLS/SSL. Un aggressore man in the middle potrebbe usare questo difetto per recuperare alcuni dati di testo in chiaro acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se la comunicazione utilizzata una suite di crittografia basata su DES/3DES.

Problemi noti

Per un elenco dei problemi noti di Edge Private Cloud, vedi Problemi noti di Edge Private Cloud.