4.50.00.06 - Edge for Private Cloud リリースノート

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

2021 年 1 月 22 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

このリリースを更新すると、以下のリストにあるコンポーネントが更新されます RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

現在インストールされている RPM のバージョンを調べて、 次のコマンドを入力して更新する必要があります。

apigee-all version

インストールを更新するには、Edge ノードで次の操作を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーニングします。
      sudo yum clean all
    2. 最新の Edge 4.50.00 bootstrap_4.50.00.sh ファイルを次の場所にダウンロードします。 /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. Management Server の apigee-validate ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Management Server の apigee-provision ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud例: /opt/silent.conf

  5. すべての Edge ノードで、edge に対して update.sh スクリプトを実行します。 プロセスですこれを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Apigee mTLS を使用している場合は、次の手順に沿って操作します。 Apigee mTLS をアップグレードする

    詳細については、<ph type="x-smartling-placeholder"></ph>をご覧ください。 Apigee mTLS の概要

対応ソフトウェア

Apigee Edge Private Cloud のこのリリースで、Red Hat Enterprise Linux バージョンをサポート (Intel 64 ビット)7.9 および CentOS(Intel 64 ビット)7.9。

非推奨と廃止

新たな非推奨や廃止はありません。

新機能

このリリースでは、次の新機能が導入されています。

  • 新しいインストーラ オプション 'mt': Management Server を Edge UI や OpenLDAP とは別にインストールする (問題 175793014)。 <ph type="x-smartling-placeholder"></ph>をご覧ください。 インストールするコンポーネントの指定をご覧ください。
  • Message Processor 上の L1 キャッシュの有効期限。有効期間(TTL)を指定します。 (TTL)です。これまでは、期間を指定できるのは L2 キャッシュ エントリ。詳しくは、 <ph type="x-smartling-placeholder"></ph> Message Processor で L1 キャッシュの有効期限を設定する
  • 新機能を含む apigee-provision の拡張バージョン delete-user オプション。 apigee-service apigee-provision delete-user -h のランニング をご覧ください。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
162320407 clientauthenabled が送信されたにもかかわらず、クライアント証明書が送信されませんでした 設定されます。
169401128

収益化に関するメール通知の送信が機能しませんでした。

158714633

Cassandra のログファイルの構成が機能しない。

maxfilesize の新しい Logback トークンが追加されました および maxbackupindex

125273766

マルチリージョン Pod で Pod 間のキャッシュ更新の伝播が失敗する 提供します。

170656165

管理サーバーで HTTP が無効になっていると、Apigee SSO の設定に失敗していました。

174307086

スコープのタイプが以下に設定されている場合、InvalidateCache が誤ったキーを生成しました Proxy

143178281

SMTP 構成が正しくないため、収益化通知サービスに障害が発生していました。

151756535 apigee-validate clean コマンドは、 apigee_validator@apigee.com ユーザー。

apigee-validate clean が削除されました 検証の一部として作成されたユーザーです。

174735160 SQL インジェクションに対する潜在的なセキュリティの脆弱性 Edge Classic UI が修正されました。
145994176 通知サービスのアイテムを日付で検索できない createdDate が入力されなかったためです。
142386756

setup.sh にはインストール用のオプションがありませんでした Management Server コンポーネントのみ。

165421271

Trace ツールでは、リクエスト ペイロード内のすべての JSON 値が文字列として表示されていましたが、 整数であったりします

169212613

Management API レスポンスの日付レスポンス ヘッダーが重複しています。

171245851

mTLS のインストールには、構成ファイル内のすべての IP アドレスが必要です。

172379664

CredentialUtil は不要なメッセージを記録しなくなりました。

172367536

Message Processor は mTLS に自己署名証明書を使用していました。 ユーザーが定義した証明書を提示した場合も同様です。

169020349

servicecallout.requesturi が正しい URI を表示しませんでした。

175313717

Cassandra の潜在的な脆弱性 CVE-2020-13946 と CVE-2019-2684 は 修正されました

セキュリティの問題の解決をご覧ください。

169020349

64 ビットブロックを使用した TLS 暗号に対する誕生日攻撃に対する潜在的な脆弱性 修正しました

セキュリティの問題の解決をご覧ください。

修正されたセキュリティ問題

次の一覧は、このリリースで修正されたセキュリティの既知の問題です。 これらの問題を回避するには、Edge Private Cloud の最新バージョンをインストールしてください。

CVE 説明
CVE-2020-13946

Apache Cassandra では、2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョンで、 Apache Cassandra のプロセスや構成ファイルにアクセスせずにローカルの攻撃者に対して実行可能な状態になっています。 RMI レジストリを操作して中間者攻撃を実行し、ユーザー名と パスワードを定義します。その後、攻撃者はこれらの認証情報を使用して 不正なオペレーションの実行を防ぐことができます。ユーザーは、CVE-2019-2684、 リモートからの悪用を可能にする JRE の脆弱性です。

CVE-2019-2684

TLS/SSL の一部として DES/3DES 暗号を使用する方法に欠陥が見つかった 構成されます。中間者(Man-in-the-middle)攻撃者がこの欠陥を利用して平文データを回復する可能性がある TLS/SSL サーバーとクライアント間で大量の暗号化トラフィックをキャプチャし、 DES/3DES ベースの暗号スイートを使用して通信が行われていました。

CVE-2016-2183

TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。 中間者(Man-in-the-middle)の攻撃者がこの脆弱性を利用して、平文データを TLS/SSL サーバーとクライアントの間で大量の暗号化トラフィックが DES/3DES ベースの暗号スイートです。

既知の問題

Edge Private Cloud の既知の問題の一覧については、以下をご覧ください。 Edge Private Cloud の既知の問題