<ph type="x-smartling-placeholder"></ph>
현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서. 정보
2021년 1월 22일에 프라이빗 클라우드용 Apigee Edge 새 버전이 출시되었습니다.
업데이트 절차
이 버전을 업데이트하면 다음 목록의 구성요소가 업데이트됩니다. RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
현재 설치한 RPM 버전을 확인하여 다음을 입력하여 업데이트해야 합니다.
apigee-all version
설치를 업데이트하려면 Edge 노드에서 다음 절차를 수행합니다.
-
모든 에지 노드에서:
- Yum 저장소를 삭제합니다.
sudo yum clean all
- 최신 Edge 4.50.00
bootstrap_4.50.00.sh
파일을 다음 위치에 다운로드합니다./tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
유틸리티 및 종속 항목을 설치합니다.sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
여기서 uName:pWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.
apigee-setup
유틸리티를 업데이트합니다.sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
명령어를 사용하여apigee-service.sh
스크립트를 실행합니다.source /etc/profile.d/apigee-service.sh
- Yum 저장소를 삭제합니다.
- 관리 서버에서
apigee-validate
유틸리티를 업데이트합니다./opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- 관리 서버에서
apigee-provision
유틸리티를 업데이트합니다./opt/apigee/apigee-service/bin/apigee-service apigee-provision update
모든 Cassandra 노드를 업데이트합니다.
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
여기서 configFile는 설치하는 데 사용한 구성 파일을 지정합니다. 프라이빗 클라우드용 Apigee Edge입니다. 예를 들면
/opt/silent.conf
입니다.- 모든 Edge 노드에서
edge
에update.sh
스크립트를 실행합니다. 프로세스입니다 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 모든 노드에서 SSO에 대한
update.sh
스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다. 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Apigee mTLS를 사용하는 경우 다음에 설명된 절차를 따르세요.
Apigee mTLS를 업그레이드합니다.
자세한 내용은 을(를) 참조하세요. Apigee mTLS 소개
지원되는 소프트웨어
Apigee Edge 프라이빗 클라우드의 이 출시 버전은 Red Hat Enterprise Linux 버전을 지원합니다. (Intel 64비트) 7.9 및 CentOS (Intel 64비트) 7.9.
지원 중단 및 사용 중지
새로운 지원 중단이나 사용 중지가 없습니다.
새로운 기능
이 릴리스에서는 다음과 같은 새로운 기능을 제공합니다.
- 새로운 설치 프로그램 옵션인
'mt'
은(는) Edge UI 및 OpenLDAP와 별도로 관리 서버 설치 (문제 175793014). 를 참조하세요. 설치할 구성요소 지정 - L1 캐시는 TTL(수명)을 지정하는 메시지 프로세서에서 만료됩니다. (TTL)에 표시합니다. 이전에는 다음의 TTL만 지정할 수 있었습니다. L2 캐시 항목 자세한 내용은 <ph type="x-smartling-placeholder"></ph> 메시지 프로세서에서 L1 캐시 만료 설정
- 새로운
apigee-provision
delete-user
옵션.apigee-service apigee-provision delete-user -h
실행 를 참조하세요.
수정된 버그
다음 표에는 이번 출시에서 수정된 버그가 나와 있습니다.
문제 ID | 설명 |
---|---|
162320407 | clientauthenabled 이(가) 변경되어 클라이언트 인증서가 전송되지 않았습니다.
대상 서버에 설정됩니다. |
169401128 | 수익 창출에 이메일 알림을 보낼 수 없습니다. |
158714633 | Cassandra 로그 파일 구성이 작동하지 않았습니다.
|
125273766 | 멀티 리전 포드에서 교차 포드 캐시 업데이트 전파 실패 구성할 수 있습니다 |
170656165 | 관리 서버가 http를 사용 중지했을 때 Apigee SSO 설정에 실패했습니다. |
174307086 |
|
143178281 | 잘못된 SMTP 구성으로 인해 수익 창출 알림 서비스가 실패했습니다. |
151756535 | apigee-validate clean 명령어가 파일을 정리하지 않고
Apigee_Validator@apigee.com 사용자입니다.
|
174735160 | SQL 삽입에 대한 잠재적인 보안 취약점 Edge 클래식 UI가 수정되었습니다. |
145994176 | 날짜별 알림 서비스 항목을 검색할 수 없었습니다.
createdDate 가 채워지지 않았기 때문입니다. |
142386756 |
|
165421271 | Trace 도구에 요청 페이로드의 모든 JSON 값이 문자열로 표시되었습니다. 정수인 경우도 있습니다 |
169212613 | Management API 응답에 중복된 날짜 응답 헤더가 포함되어 있습니다. |
171245851 | mTLS를 설치하려면 구성 파일의 모든 IP 주소가 필요합니다. |
172379664 |
|
172367536 | 메시지 프로세서가 mTLS에 자체 서명 인증서를 사용함 사용자가 정의한 인증서를 제공하더라도 마찬가지입니다 |
169020349 |
|
175313717 | 잠재적 Cassandra 취약점 CVE-2020-13946 및 CVE-2019-2684는 문제가 해결되었습니다 보안 문제 해결됨을 참고하세요. |
169020349 | 64비트 블록을 사용하는 TLS 암호화에 대한 생일 공격에 대한 잠재적인 취약점 크기가 수정되었습니다. 보안 문제 해결됨을 참고하세요. |
보안 문제 해결됨
다음은 이번 버전에서 수정된 알려진 보안 문제의 목록입니다. 이 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.
CVE | 설명 |
---|---|
CVE-2020-13946 |
Apache Cassandra에서 2.1.22, 2.2.18, 3.0.22, 3.11.8 및 4.0-beta2 이전의 모든 버전은 다음과 같습니다. 로컬 공격자가 Apache Cassandra 프로세스 또는 구성 파일에 액세스하지 않고도 RMI 레지스트리를 조작하여 중간자 공격을 수행하고 사용자 이름과 JMX 인터페이스에 액세스하는 데 사용되는 비밀번호 공격자는 이 인증 정보를 사용하여 JMX 인터페이스를 사용하여 승인되지 않은 작업을 수행할 수 있습니다. 사용자는 CVE-2019-2684, 이 문제를 원격으로 악용할 수 있는 JRE 취약점입니다. |
CVE-2019-2684 |
DES/3DES 암호화가 TLS/SSL의 일부로 사용된 방식에서 결함이 발견되었습니다. 사용할 수 있습니다 중간자 공격자는 이 결함을 사용하여 일부 일반 텍스트 데이터를 복구할 수 있습니다. TLS/SSL 서버와 클라이언트 사이에 대량의 암호화된 트래픽을 캡처하여 통신은 DES/3DES 기반 암호화 스위트를 사용했습니다. |
CVE-2016-2183 |
DES/3DES 암호화가 TLS/SSL 프로토콜의 일부로 사용된 방식에서 결함이 발견되었습니다. 중간자 공격자는 이 결함을 사용하여 일부 일반 텍스트 데이터를 복구할 수 있습니다. TLS/SSL 서버와 클라이언트 간에 대량의 암호화된 트래픽을 DES/3DES 기반 암호화 스위트입니다 |
알려진 문제
Edge Private Cloud의 알려진 문제 목록은 다음을 참조하세요. Edge Private Cloud의 알려진 문제