<ph type="x-smartling-placeholder"></ph>
現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント。 詳細
2021 年 1 月 22 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。
更新手順
このリリースを更新すると、以下のリストにあるコンポーネントが更新されます RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
現在インストールされている RPM のバージョンを調べて、 次のコマンドを入力して更新する必要があります。
apigee-all version
インストールを更新するには、Edge ノードで次の操作を行います。
-
すべての Edge ノード:
- Yum リポジトリをクリーニングします。
sudo yum clean all
- 最新の Edge 4.50.00
bootstrap_4.50.00.sh
ファイルを次の場所にダウンロードします。/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。
apigee-setup
ユーティリティを更新します。sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
コマンドを使用してapigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーニングします。
- Management Server の
apigee-validate
ユーティリティを更新します。/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Management Server の
apigee-provision
ユーティリティを更新します。/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
すべての Cassandra ノードを更新します。
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud例:
/opt/silent.conf
- すべての Edge ノードで、
edge
に対してupdate.sh
スクリプトを実行します。 プロセスですこれを行うには、各ノードで次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- すべてのノードで SSO 用の
update.sh
スクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Apigee mTLS を使用している場合は、次の手順に沿って操作します。
Apigee mTLS をアップグレードする。
詳細については、<ph type="x-smartling-placeholder"></ph>をご覧ください。 Apigee mTLS の概要
対応ソフトウェア
Apigee Edge Private Cloud のこのリリースで、Red Hat Enterprise Linux バージョンをサポート (Intel 64 ビット)7.9 および CentOS(Intel 64 ビット)7.9。
非推奨と廃止
新たな非推奨や廃止はありません。
新機能
このリリースでは、次の新機能が導入されています。
- 新しいインストーラ オプション
'mt'
: Management Server を Edge UI や OpenLDAP とは別にインストールする (問題 175793014)。 <ph type="x-smartling-placeholder"></ph>をご覧ください。 インストールするコンポーネントの指定をご覧ください。 - Message Processor 上の L1 キャッシュの有効期限。有効期間(TTL)を指定します。 (TTL)です。これまでは、期間を指定できるのは L2 キャッシュ エントリ。詳しくは、 <ph type="x-smartling-placeholder"></ph> Message Processor で L1 キャッシュの有効期限を設定する。
- 新機能を含む
apigee-provision
の拡張バージョンdelete-user
オプション。apigee-service apigee-provision delete-user -h
のランニング をご覧ください。
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
問題 ID | 説明 |
---|---|
162320407 | clientauthenabled が送信されたにもかかわらず、クライアント証明書が送信されませんでした
設定されます。 |
169401128 | 収益化に関するメール通知の送信が機能しませんでした。 |
158714633 | Cassandra のログファイルの構成が機能しない。
|
125273766 | マルチリージョン Pod で Pod 間のキャッシュ更新の伝播が失敗する 提供します。 |
170656165 | 管理サーバーで HTTP が無効になっていると、Apigee SSO の設定に失敗していました。 |
174307086 | スコープのタイプが以下に設定されている場合、 |
143178281 | SMTP 構成が正しくないため、収益化通知サービスに障害が発生していました。 |
151756535 | apigee-validate clean コマンドは、
apigee_validator@apigee.com ユーザー。
|
174735160 | SQL インジェクションに対する潜在的なセキュリティの脆弱性 Edge Classic UI が修正されました。 |
145994176 | 通知サービスのアイテムを日付で検索できない
createdDate が入力されなかったためです。 |
142386756 |
|
165421271 | Trace ツールでは、リクエスト ペイロード内のすべての JSON 値が文字列として表示されていましたが、 整数であったりします |
169212613 | Management API レスポンスの日付レスポンス ヘッダーが重複しています。 |
171245851 | mTLS のインストールには、構成ファイル内のすべての IP アドレスが必要です。 |
172379664 |
|
172367536 | Message Processor は mTLS に自己署名証明書を使用していました。 ユーザーが定義した証明書を提示した場合も同様です。 |
169020349 |
|
175313717 | Cassandra の潜在的な脆弱性 CVE-2020-13946 と CVE-2019-2684 は 修正されました セキュリティの問題の解決をご覧ください。 |
169020349 | 64 ビットブロックを使用した TLS 暗号に対する誕生日攻撃に対する潜在的な脆弱性 修正しました セキュリティの問題の解決をご覧ください。 |
修正されたセキュリティ問題
次の一覧は、このリリースで修正されたセキュリティの既知の問題です。 これらの問題を回避するには、Edge Private Cloud の最新バージョンをインストールしてください。
CVE | 説明 |
---|---|
CVE-2020-13946 |
Apache Cassandra では、2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョンで、 Apache Cassandra のプロセスや構成ファイルにアクセスせずにローカルの攻撃者に対して実行可能な状態になっています。 RMI レジストリを操作して中間者攻撃を実行し、ユーザー名と パスワードを定義します。その後、攻撃者はこれらの認証情報を使用して 不正なオペレーションの実行を防ぐことができます。ユーザーは、CVE-2019-2684、 リモートからの悪用を可能にする JRE の脆弱性です。 |
CVE-2019-2684 |
TLS/SSL の一部として DES/3DES 暗号を使用する方法に欠陥が見つかった 構成されます。中間者(Man-in-the-middle)攻撃者がこの欠陥を利用して平文データを回復する可能性がある TLS/SSL サーバーとクライアント間で大量の暗号化トラフィックをキャプチャし、 DES/3DES ベースの暗号スイートを使用して通信が行われていました。 |
CVE-2016-2183 |
TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。 中間者(Man-in-the-middle)の攻撃者がこの脆弱性を利用して、平文データを TLS/SSL サーバーとクライアントの間で大量の暗号化トラフィックが DES/3DES ベースの暗号スイートです。 |
既知の問題
Edge Private Cloud の既知の問題の一覧については、以下をご覧ください。 Edge Private Cloud の既知の問題