4.50.00.06 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Am 22. Januar 2021 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsprozedur

Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:

apigee-all version

Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die aktuelle Edge 4.50.00-Datei bootstrap_4.50.00.sh herunter nach /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installieren Sie das Edge 4.50.00-Dienstprogramm apigee-service und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie das Dienstprogramm apigee-validate auf dem Verwaltungsserver:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Aktualisieren Sie das Dienstprogramm apigee-provision auf dem Verwaltungsserver:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel: /opt/silent.conf.

  5. Führen Sie auf allen Edge-Knoten das Skript update.sh für die edge aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Führen Sie ein Upgrade von Apigee mTLS durch.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS

Unterstützte Software

Dieser Release von Apigee Edge Private Cloud unterstützt die Red Hat Enterprise Linux-Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.

Einstellung und Einstellung

Es gibt keine neuen Einstellungen oder Ausmusterungen.

Neue Funktionen

In dieser Version wurden die folgenden neuen Funktionen eingeführt:

  • Die neue Installationsoption 'mt' für Installation des Verwaltungsservers getrennt von der Edge-Benutzeroberfläche und OpenLDAP (Ausgabe 175793014). Weitere Informationen finden Sie unter . Zu installierende Komponenten angeben
  • Einen L1-Cache-Ablauf bei einem Message Processor, der die Gültigkeitsdauer angibt (TTL) eines Eintrags im L1-Cache. Bisher konnten Sie nur die TTL von L2-Cache-Einträge. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Legen Sie das Ablaufdatum des L1-Cache für einen Message Processor fest.
  • Eine erweiterte Version von apigee-provision, die eine neue Option delete-user. apigee-service apigee-provision delete-user -h laufen um Hilfe bei der Verwendung der Option zu erhalten.

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Problem-ID Beschreibung
162320407 Das Clientzertifikat wurde nicht gesendet, obwohl clientauthenabled im Zielserver festgelegt.
169401128

Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert.

158714633

Die Konfiguration der Cassandra-Logdatei hat nicht funktioniert.

Neue Logback-Tokens wurden für maxfilesize hinzugefügt und maxbackupindex.

125273766

Fehler bei der Weiterleitung der podübergreifenden Cache-Aktualisierung im multiregionalen Pod Konfiguration.

170656165

Die Apigee-SSO-Einrichtung ist fehlgeschlagen, als der Verwaltungsserver HTTP deaktiviert hatte.

174307086

InvalidateCache hat einen falschen Schlüssel generiert, wenn der Bereichstyp auf Proxy

143178281

Der Monetarisierungs-Benachrichtigungsdienst ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen.

151756535 Der Befehl apigee-validate clean bereinigte Folgendes nicht: apigee_validator@apigee.com.

apigee-validate clean löscht die Daten jetzt den Nutzer, der im Rahmen der Validierung erstellt wurde.

174735160 Eine potenzielle Sicherheitslücke für eine SQL-Injection durch Die klassische Edge-Benutzeroberfläche wurde korrigiert.
145994176 Die Suche nach Benachrichtigungs-Serviceelementen nach Datum hat nicht funktioniert da createdDate nicht ausgefüllt wurde.
142386756

Bei setup.sh fehlte eine Option für die Installation Nur Verwaltungsserverkomponente.

165421271

Das Trace-Tool zeigte alle JSON-Werte in der Nutzlast der Anfrage als Strings an, auch solche, die Ganzzahlen waren.

169212613

Die Antwort der Management API enthielt doppelte Datumsantwortheader.

171245851

Für die mTLS-Installation sind alle IP-Adressen in der Konfigurationsdatei erforderlich.

172379664

CredentialUtil protokolliert keine unerwünschten Nachrichten mehr.

172367536

Nachrichtenprozessoren verwendeten ein selbst signiertes Zertifikat für mTLS. auch wenn der Nutzer ein von ihm definiertes Zertifikat angegeben hat.

169020349

servicecallout.requesturi hat nicht den richtigen URI angezeigt.

175313717

Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben.

Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben.

169020349

Potenzielle Schwachstelle für Geburtstagsangriffe auf TLS-Verschlüsselungen mit 64-Bit-Block Größe korrigiert.

Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben.

Sicherheitsprobleme behoben

Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.

CVE Beschreibung
CVE-2020-13946

In Apache Cassandra werden alle Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 einem lokalen Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder die Konfigurationsdateien möglich. die RMI-Registry so zu manipulieren, dass ein Man-in-the-Middle-Angriff durchgeführt, Nutzernamen erfasst und Passwörter, die für den Zugriff auf die JMX-Schnittstelle verwendet werden. Mit diesen Anmeldedaten kann der Angreifer dann und nicht autorisierte Vorgänge ausführen. Nutzer sollten außerdem über CVE-2019-2684, eine JRE-Sicherheitslücke, die eine Remote-Ausnutzung dieses Problems ermöglicht.

CVE-2019-2684

Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil der TLS/SSL gefunden. Protokoll. Ein Man-in-the-Middle-Angreifer könnte anhand dieser Schwachstelle einige Klartextdaten wiederherstellen durch die Erfassung großer Mengen verschlüsselter Daten zwischen dem TLS/SSL-Server und dem Client, verwendeten eine DES/3DES-basierte Cipher Suite.

CVE-2016-2183

Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls gefunden. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten zurückzugewinnen, indem er großen verschlüsselten Datenverkehrs zwischen dem TLS/SSL-Server und dem Client, wenn die Kommunikation eine DES/3DES-basierte Cipher Suite.

Bekannte Probleme

Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.