Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada tanggal 22 Januari 2021, kami merilis versi baru Apigee Edge untuk Private Cloud.
Prosedur pembaruan
Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM berikut:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini diinstal, untuk melihat apakah RPM perlu diupdate, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.50.00.sh
Edge 4.50.00 terbaru ke/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Update utilitas
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Gunakan perintah
source
untuk menjalankan skripapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
- Update utilitas
apigee-validate
di Server Pengelolaan:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Update utilitas
apigee-provision
di Server Pengelolaan:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Perbarui semua node Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
di mana configFile menentukan file konfigurasi yang Anda gunakan untuk menginstal Apigee Edge untuk Private Cloud. Misalnya,
/opt/silent.conf
.- Di semua node Edge, jalankan skrip
update.sh
untuk prosesedge
. Untuk melakukannya, jalankan perintah berikut pada setiap node:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jalankan skrip
update.sh
untuk SSO di semua node. Di setiap node, jalankan perintah berikut:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jika Anda menggunakan Apigee mTLS, ikuti prosedur yang dijelaskan di
Mengupgrade Apigee mTLS.
Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.
Software yang didukung
Rilis Apigee Edge Private Cloud ini mendukung Red Hat Enterprise Linux versi (Intel 64-bit) 7.9 dan CentOS (Intel 64-bit) 7.9.
Penghentian penggunaan dan penghentian
Tidak ada penghentian penggunaan atau penghentian baru.
Fitur Baru
Rilis ini memperkenalkan fitur baru berikut:
- Opsi penginstal baru,
'mt'
, untuk menginstal server Pengelolaan secara terpisah dari UI Edge dan OpenLDAP (masalah 175793014). Lihat Menentukan komponen yang akan diinstal. - Masa berlaku cache L1 pada Pemroses Pesan, yang menentukan time-to-live (TTL) suatu entri dalam cache L1. Sebelumnya, Anda hanya dapat menentukan TTL entri cache L2. Lihat Menetapkan masa berlaku cache L1 di Pemroses Pesan.
- Versi
apigee-provision
yang disempurnakan dan menyertakan opsidelete-user
baru. Jalankanapigee-service apigee-provision delete-user -h
untuk mendapatkan bantuan dalam menggunakan opsi ini.
Bug telah diperbaiki
Tabel berikut mencantumkan bug yang diperbaiki dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
162320407 | Sertifikat klien tidak dikirim, meskipun clientauthenabled ditetapkan di server target. |
169401128 | Pengiriman notifikasi email tidak berfungsi untuk Monetisasi. |
158714633 | Konfigurasi file log Cassandra tidak berfungsi. Token logback baru telah ditambahkan untuk |
125273766 | Kegagalan propagasi update cache lintas pod dalam konfigurasi pod multi-region. |
170656165 | Penyiapan SSO Apigee gagal saat http server pengelolaan dinonaktifkan. |
174307086 |
|
143178281 | Layanan notifikasi monetisasi gagal karena konfigurasi SMTP yang buruk. |
151756535 | Perintah apigee-validate clean tidak membersihkan
pengguna apigee_validator@apigee.com.
|
174735160 | Potensi kerentanan keamanan terhadap injeksi SQL melalui UI Edge Classic telah diperbaiki. |
145994176 | Penelusuran item layanan notifikasi menurut tanggal tidak berfungsi karena createdDate tidak diisi. |
142386756 |
|
165421271 | Alat Trace menampilkan semua nilai JSON dalam payload permintaan sebagai string, bahkan yang berupa bilangan bulat. |
169212613 | Respons Management API berisi header respons tanggal duplikat. |
171245851 | Penginstalan mTLS memerlukan semua Alamat IP di file konfigurasi. |
172379664 |
|
172367536 | Pemroses pesan menggunakan sertifikat yang ditandatangani sendiri untuk mTLS meskipun pengguna memberikan sertifikat yang mereka tetapkan. |
169020349 |
|
175313717 | Potensi kerentanan Cassandra CVE-2020-13946 dan CVE-2019-2684 telah diperbaiki. Lihat Perbaikan masalah keamanan. |
169020349 | Potensi kerentanan terhadap serangan ulang tahun terhadap cipher TLS dengan ukuran blok 64-bit telah diperbaiki. Lihat Perbaikan masalah keamanan. |
Masalah keamanan telah diperbaiki
Berikut adalah daftar masalah keamanan umum yang telah diperbaiki dalam rilis ini. Untuk menghindari masalah ini, instal Edge Private Cloud versi terbaru.
CVE | Deskripsi |
---|---|
CVE-2020-13946 |
Di Apache Cassandra, pada semua versi sebelum 2.1.22, 2.2.18, 3.0.22, 3.11.8, dan 4.0-beta2, penyerang lokal dapat memungkinkan penyerang lokal tanpa akses ke proses Apache Cassandra atau file konfigurasi untuk memanipulasi registry RMI untuk melakukan serangan man-in-the-middle dan menangkap nama pengguna dan sandi JMX. Penyerang kemudian dapat menggunakan kredensial ini untuk mengakses antarmuka JMX dan melakukan operasi yang tidak sah. Pengguna juga harus mengetahui CVE-2019-2684, kerentanan JRE yang memungkinkan masalah ini dieksploitasi dari jarak jauh. |
CVE-2019-2684 |
Terdapat cacat pada cara penggunaan sandi DES/3DES sebagai bagian dari protokol TLS/SSL. Penyerang man-in-the-middle dapat menggunakan cacat ini untuk memulihkan beberapa data teks biasa dengan menangkap traffic terenkripsi antara server TLS/SSL dan klien dalam jumlah besar jika komunikasi tersebut menggunakan ciphersuite berbasis DES/3DES. |
CVE-2016-2183 |
Terdapat cacat pada cara penyandian DES/3DES digunakan sebagai bagian dari protokol TLS/SSL. Penyerang man-in-the-middle dapat menggunakan cacat ini untuk memulihkan beberapa data teks biasa dengan menangkap traffic terenkripsi dalam jumlah besar antara server TLS/SSL dan klien jika komunikasi tersebut menggunakan ciphersuite berbasis DES/3DES. |
Masalah umum
Untuk daftar masalah umum pada Edge Private Cloud, lihat Masalah umum pada Edge Private Cloud.