4.50.00.06 - Private Cloud용 Edge 출시 노트

<ph type="x-smartling-placeholder"></ph> 현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서.
정보

2021년 1월 22일에 프라이빗 클라우드용 Apigee Edge 새 버전이 출시되었습니다.

업데이트 절차

이 버전을 업데이트하면 다음 목록의 구성요소가 업데이트됩니다. RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

현재 설치한 RPM 버전을 확인하여 다음을 입력하여 업데이트해야 합니다.

apigee-all version

설치를 업데이트하려면 Edge 노드에서 다음 절차를 수행합니다.

  1. 모든 에지 노드에서:

    1. Yum 저장소를 삭제합니다.
      sudo yum clean all
    2. 최신 Edge 4.50.00 bootstrap_4.50.00.sh 파일을 다음 위치에 다운로드합니다. /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 관리 서버에서 apigee-validate 유틸리티를 업데이트합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 관리 서버에서 apigee-provision 유틸리티를 업데이트합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 모든 Cassandra 노드를 업데이트합니다.

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    여기서 configFile는 설치하는 데 사용한 구성 파일을 지정합니다. 프라이빗 클라우드용 Apigee Edge입니다. 예를 들면 /opt/silent.conf입니다.

  5. 모든 Edge 노드에서 edgeupdate.sh 스크립트를 실행합니다. 프로세스입니다 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 모든 노드에서 SSO에 대한 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다. 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Apigee mTLS를 사용하는 경우 다음에 설명된 절차를 따르세요. Apigee mTLS를 업그레이드합니다.

    자세한 내용은 을(를) 참조하세요. Apigee mTLS 소개

지원되는 소프트웨어

Apigee Edge 프라이빗 클라우드의 이 출시 버전은 Red Hat Enterprise Linux 버전을 지원합니다. (Intel 64비트) 7.9 및 CentOS (Intel 64비트) 7.9.

지원 중단 및 사용 중지

새로운 지원 중단이나 사용 중지가 없습니다.

새로운 기능

이 릴리스에서는 다음과 같은 새로운 기능을 제공합니다.

  • 새로운 설치 프로그램 옵션인 'mt'은(는) Edge UI 및 OpenLDAP와 별도로 관리 서버 설치 (문제 175793014). 를 참조하세요. 설치할 구성요소 지정
  • L1 캐시는 TTL(수명)을 지정하는 메시지 프로세서에서 만료됩니다. (TTL)에 표시합니다. 이전에는 다음의 TTL만 지정할 수 있었습니다. L2 캐시 항목 자세한 내용은 <ph type="x-smartling-placeholder"></ph> 메시지 프로세서에서 L1 캐시 만료 설정
  • 새로운apigee-provision delete-user 옵션. apigee-service apigee-provision delete-user -h 실행 를 참조하세요.

수정된 버그

다음 표에는 이번 출시에서 수정된 버그가 나와 있습니다.

문제 ID 설명
162320407 clientauthenabled이(가) 변경되어 클라이언트 인증서가 전송되지 않았습니다. 대상 서버에 설정됩니다.
169401128

수익 창출에 이메일 알림을 보낼 수 없습니다.

158714633

Cassandra 로그 파일 구성이 작동하지 않았습니다.

maxfilesize에 새 logback 토큰이 추가되었습니다. 및 maxbackupindex

125273766

멀티 리전 포드에서 교차 포드 캐시 업데이트 전파 실패 구성할 수 있습니다

170656165

관리 서버가 http를 사용 중지했을 때 Apigee SSO 설정에 실패했습니다.

174307086

InvalidateCache범위 유형이 Proxy

143178281

잘못된 SMTP 구성으로 인해 수익 창출 알림 서비스가 실패했습니다.

151756535 apigee-validate clean 명령어가 파일을 정리하지 않고 Apigee_Validator@apigee.com 사용자입니다.

apigee-validate clean에서 이제 삭제 유효성 검사의 일부로 생성된 사용자입니다.

174735160 SQL 삽입에 대한 잠재적인 보안 취약점 Edge 클래식 UI가 수정되었습니다.
145994176 날짜별 알림 서비스 항목을 검색할 수 없었습니다. createdDate가 채워지지 않았기 때문입니다.
142386756

setup.sh에 설치 옵션이 없습니다. Management Server 구성요소만 해당합니다.

165421271

Trace 도구에 요청 페이로드의 모든 JSON 값이 문자열로 표시되었습니다. 정수인 경우도 있습니다

169212613

Management API 응답에 중복된 날짜 응답 헤더가 포함되어 있습니다.

171245851

mTLS를 설치하려면 구성 파일의 모든 IP 주소가 필요합니다.

172379664

CredentialUtil에서 더 이상 원치 않는 메시지를 로깅하지 않습니다.

172367536

메시지 프로세서가 mTLS에 자체 서명 인증서를 사용함 사용자가 정의한 인증서를 제공하더라도 마찬가지입니다

169020349

servicecallout.requesturi가 올바른 URI를 표시하지 않았습니다.

175313717

잠재적 Cassandra 취약점 CVE-2020-13946 및 CVE-2019-2684는 문제가 해결되었습니다

보안 문제 해결됨을 참고하세요.

169020349

64비트 블록을 사용하는 TLS 암호화에 대한 생일 공격에 대한 잠재적인 취약점 크기가 수정되었습니다.

보안 문제 해결됨을 참고하세요.

보안 문제 해결됨

다음은 이번 버전에서 수정된 알려진 보안 문제의 목록입니다. 이 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.

CVE 설명
CVE-2020-13946

Apache Cassandra에서 2.1.22, 2.2.18, 3.0.22, 3.11.8 및 4.0-beta2 이전의 모든 버전은 다음과 같습니다. 로컬 공격자가 Apache Cassandra 프로세스 또는 구성 파일에 액세스하지 않고도 RMI 레지스트리를 조작하여 중간자 공격을 수행하고 사용자 이름과 JMX 인터페이스에 액세스하는 데 사용되는 비밀번호 공격자는 이 인증 정보를 사용하여 JMX 인터페이스를 사용하여 승인되지 않은 작업을 수행할 수 있습니다. 사용자는 CVE-2019-2684, 이 문제를 원격으로 악용할 수 있는 JRE 취약점입니다.

CVE-2019-2684

DES/3DES 암호화가 TLS/SSL의 일부로 사용된 방식에서 결함이 발견되었습니다. 사용할 수 있습니다 중간자 공격자는 이 결함을 사용하여 일부 일반 텍스트 데이터를 복구할 수 있습니다. TLS/SSL 서버와 클라이언트 사이에 대량의 암호화된 트래픽을 캡처하여 통신은 DES/3DES 기반 암호화 스위트를 사용했습니다.

CVE-2016-2183

DES/3DES 암호화가 TLS/SSL 프로토콜의 일부로 사용된 방식에서 결함이 발견되었습니다. 중간자 공격자는 이 결함을 사용하여 일부 일반 텍스트 데이터를 복구할 수 있습니다. TLS/SSL 서버와 클라이언트 간에 대량의 암호화된 트래픽을 DES/3DES 기반 암호화 스위트입니다

알려진 문제

Edge Private Cloud의 알려진 문제 목록은 다음을 참조하세요. Edge Private Cloud의 알려진 문제