4.50.00.06 - Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。

2021 年 1 月 22 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。

更新手順

このリリースを更新すると、次の RPM のリストのコンポーネントが更新されます。

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

次のコマンドを入力すると、現在インストールされている RPM のバージョンをチェックして、更新する必要があるかどうかを確認できます。

apigee-all version

インストールを更新するには、Edge ノードで次の手順を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.50.00 bootstrap_4.50.00.sh ファイルを /tmp/bootstrap_4.50.00.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. Management Server の apigee-validate ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Management Server の apigee-provision ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例: /opt/silent.conf

  5. すべての Edge ノードで、edge プロセス用の update.sh スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. すべてのノードで SSO の update.sh スクリプトを実行します。各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Apigee mTLS を使用している場合は、Apigee mTLS のアップグレードの手順に沿って操作します。

    詳細については、 Apigee mTLS の概要をご覧ください。

対応ソフトウェア

このリリースの Apigee Edge Private Cloud は、Red Hat Enterprise Linux バージョン(Intel 64 ビット)7.9 と CentOS(Intel 64 ビット)7.9 をサポートしています。

非推奨になった機能と廃止された機能

新しい非推奨や廃止はありません。

新機能

このリリースでは、次の新機能が導入されています。

  • Edge UI や OpenLDAP とは別に Management Server をインストールするための新しいインストーラ オプション 'mt'(問題 175793014)。 インストールするコンポーネントの指定をご覧ください。
  • Message Processor の L1 キャッシュの有効期限。L1 キャッシュ内のエントリの有効期間(TTL)を指定します。以前は、L2 キャッシュ エントリの TTL しか指定できませんでした。 Message Processor で L1 キャッシュの有効期限を設定するをご覧ください。
  • 新しい delete-user オプションを含む apigee-provision の拡張バージョン。 このオプションの使用方法については、apigee-service apigee-provision delete-user -h をご覧ください。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
162320407 clientauthenabled がターゲット サーバーで設定されているにもかかわらず、クライアント証明書が送信されなかった。
169401128

収益化でメール通知を送信できなかった。

158714633

Cassandra のログファイルの構成が機能しなかった。

maxfilesizemaxbackupindex に新しいログバック トークンが追加されました。

125273766

マルチリージョン Pod 構成における Pod 間のキャッシュ更新の伝播エラー。

170656165

Management Server で HTTP が無効になっているときに、Apigee SSO を設定できない

174307086

スコープタイプが Proxy に設定されている場合、InvalidateCache が誤ったキーを生成している。

143178281

SMTP 構成が正しくないため、収益化の通知サービスが失敗した。

151756535 apigee-validate clean コマンドは apigee_validator@apigee.com ユーザーをクリーンアップしていませんでした。

apigee-validate clean が、検証の一環として作成されたユーザーを削除するようになりました。

174735160 Edge Classic UI での SQL インジェクションに対する潜在的なセキュリティの脆弱性が修正されました。
145994176 createdDate にデータが入力されなかったため、日付による通知サービス項目の検索が機能しませんでした。
142386756

setup.sh に、Management Server コンポーネントのみをインストールするオプションがありませんでした。

165421271

Trace ツールでは、リクエスト ペイロード内のすべての JSON 値が文字列であっても文字列として表示されていました。

169212613

Management API のレスポンスに日付のレスポンス ヘッダーが重複しています。

171245851

mTLS のインストールには、構成ファイル内のすべての IP アドレスが必要です。

172379664

CredentialUtil は不要なメッセージをログに記録しなくなりました。

172367536

ユーザーが定義する証明書を提供しても、Message Processor が mTLS に自己署名証明書を使用していました。

169020349

servicecallout.requesturi が正しい URI を表示しなかった。

175313717

潜在的な Cassandra の脆弱性 CVE-2020-13946 および CVE-2019-2684 が修正されました。

セキュリティ問題の修正済みをご覧ください。

169020349

ブロックサイズが 64 ビットの TLS 暗号に対する誕生日攻撃の潜在的な脆弱性が修正されました。

セキュリティ問題の修正済みをご覧ください。

セキュリティに関する問題を解決しました

以下に、このリリースで修正された既知の問題を示します。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールします。

CVE 説明
CVE-2020-13946

Apache Cassandra では、2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョンで、Apache Cassandra のプロセスまたは構成ファイルにアクセスしなくても、ローカルの攻撃者が RMI レジストリを操作して、中間者攻撃を行ってアクセス用の JMX にアクセスし、ユーザー名とパスワードを取得できます。その後、攻撃者はこれらの認証情報を使用して JMX インターフェースにアクセスし、不正操作を行うことができます。この問題は、JRE の脆弱性である CVE-2019-2684 についても認識する必要があります。この問題はリモートで悪用される可能性があります。

CVE-2019-2684

DES/3DES 暗号が TLS/SSL プロトコルの一部として使用される方法で欠陥が見つかりました。通信に DES/3DES ベースの暗号スイートが使用されていた場合、中間者攻撃によってこの欠陥を利用して、TLS/SSL サーバーとクライアントの間の暗号化トラフィックが大量に取得され、平文データが復元されるおそれがあります。

CVE-2016-2183

TLS/SSL プロトコルの一部として DES/3DES 暗号が使用されている方法が発見されました。通信に DES/3DES ベースの暗号スイートが使用されていた場合、中間者攻撃によってこの欠陥を利用して、TLS/SSL サーバーとクライアントの間の暗号化トラフィックが大量に取得され、平文データが復元されるおそれがあります。

既知の問題

Edge Private Cloud の既知の問題のリストについては、Edge Private Cloud の既知の問題をご覧ください。