<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Am 22. Januar 2021 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Aktualisierungsprozedur
Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:
apigee-all version
Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die aktuelle Edge 4.50.00-Datei
bootstrap_4.50.00.sh
herunter nach/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installieren Sie das Edge 4.50.00-Dienstprogramm
apigee-service
und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
- Aktualisieren Sie das Dienstprogramm
apigee-validate
auf dem Verwaltungsserver:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aktualisieren Sie das Dienstprogramm
apigee-provision
auf dem Verwaltungsserver:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für dieedge
aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter
Führen Sie ein Upgrade von Apigee mTLS durch.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS
Unterstützte Software
Dieser Release von Apigee Edge Private Cloud unterstützt die Red Hat Enterprise Linux-Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.
Einstellung und Einstellung
Es gibt keine neuen Einstellungen oder Ausmusterungen.
Neue Funktionen
In dieser Version wurden die folgenden neuen Funktionen eingeführt:
- Die neue Installationsoption
'mt'
für Installation des Verwaltungsservers getrennt von der Edge-Benutzeroberfläche und OpenLDAP (Ausgabe 175793014). Weitere Informationen finden Sie unter . Zu installierende Komponenten angeben - Einen L1-Cache-Ablauf bei einem Message Processor, der die Gültigkeitsdauer angibt (TTL) eines Eintrags im L1-Cache. Bisher konnten Sie nur die TTL von L2-Cache-Einträge. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Legen Sie das Ablaufdatum des L1-Cache für einen Message Processor fest.
- Eine erweiterte Version von
apigee-provision
, die eine neue Optiondelete-user
.apigee-service apigee-provision delete-user -h
laufen um Hilfe bei der Verwendung der Option zu erhalten.
Fehlerkorrekturen
In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:
Problem-ID | Beschreibung |
---|---|
162320407 | Das Clientzertifikat wurde nicht gesendet, obwohl clientauthenabled
im Zielserver festgelegt. |
169401128 | Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert. |
158714633 | Die Konfiguration der Cassandra-Logdatei hat nicht funktioniert. Neue Logback-Tokens wurden für |
125273766 | Fehler bei der Weiterleitung der podübergreifenden Cache-Aktualisierung im multiregionalen Pod Konfiguration. |
170656165 | Die Apigee-SSO-Einrichtung ist fehlgeschlagen, als der Verwaltungsserver HTTP deaktiviert hatte. |
174307086 |
|
143178281 | Der Monetarisierungs-Benachrichtigungsdienst ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen. |
151756535 | Der Befehl apigee-validate clean bereinigte Folgendes nicht:
apigee_validator@apigee.com.
|
174735160 | Eine potenzielle Sicherheitslücke für eine SQL-Injection durch Die klassische Edge-Benutzeroberfläche wurde korrigiert. |
145994176 | Die Suche nach Benachrichtigungs-Serviceelementen nach Datum hat nicht funktioniert
da createdDate nicht ausgefüllt wurde. |
142386756 | Bei |
165421271 | Das Trace-Tool zeigte alle JSON-Werte in der Nutzlast der Anfrage als Strings an, auch solche, die Ganzzahlen waren. |
169212613 | Die Antwort der Management API enthielt doppelte Datumsantwortheader. |
171245851 | Für die mTLS-Installation sind alle IP-Adressen in der Konfigurationsdatei erforderlich. |
172379664 |
|
172367536 | Nachrichtenprozessoren verwendeten ein selbst signiertes Zertifikat für mTLS. auch wenn der Nutzer ein von ihm definiertes Zertifikat angegeben hat. |
169020349 |
|
175313717 | Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben. Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben. |
169020349 | Potenzielle Schwachstelle für Geburtstagsangriffe auf TLS-Verschlüsselungen mit 64-Bit-Block Größe korrigiert. Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben. |
Sicherheitsprobleme behoben
Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.
CVE | Beschreibung |
---|---|
CVE-2020-13946 |
In Apache Cassandra werden alle Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 einem lokalen Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder die Konfigurationsdateien möglich. die RMI-Registry so zu manipulieren, dass ein Man-in-the-Middle-Angriff durchgeführt, Nutzernamen erfasst und Passwörter, die für den Zugriff auf die JMX-Schnittstelle verwendet werden. Mit diesen Anmeldedaten kann der Angreifer dann und nicht autorisierte Vorgänge ausführen. Nutzer sollten außerdem über CVE-2019-2684, eine JRE-Sicherheitslücke, die eine Remote-Ausnutzung dieses Problems ermöglicht. |
CVE-2019-2684 |
Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil der TLS/SSL gefunden. Protokoll. Ein Man-in-the-Middle-Angreifer könnte anhand dieser Schwachstelle einige Klartextdaten wiederherstellen durch die Erfassung großer Mengen verschlüsselter Daten zwischen dem TLS/SSL-Server und dem Client, verwendeten eine DES/3DES-basierte Cipher Suite. |
CVE-2016-2183 |
Es wurde ein Fehler bei der Verwendung der DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls gefunden. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten zurückzugewinnen, indem er großen verschlüsselten Datenverkehrs zwischen dem TLS/SSL-Server und dem Client, wenn die Kommunikation eine DES/3DES-basierte Cipher Suite. |
Bekannte Probleme
Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.