4.50.00.06 - Edge for Private Cloud 版本資訊

您目前查看的是 Apigee Edge 說明文件。
參閱 Apigee X 說明文件
資訊

我們在 2021 年 1 月 22 日發布了新版 Apigee Edge 私有雲。

更新程序

更新這個版本之後,下列 RPM 清單中的元件都會更新:

  • Edge-Gateway-4.50.00-0.0.20107.noarch.rpm
  • Edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-router-4.50.00-0.0.20107.noarch.rpm
  • Edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • Edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

如要查看目前安裝的 RPM 版本,請輸入以下指令,確認是否需要更新:

apigee-all version

如要更新安裝項目,請在邊緣節點上執行下列程序:

  1. 在所有邊緣節點上:

    1. 清除 Yum 存放區:
      sudo yum clean all
    2. 將最新的 Edge 4.50.00 bootstrap_4.50.00.sh 檔案下載至 /tmp/bootstrap_4.50.00.sh
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安裝 Edge 4.50.00 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 取得的使用者名稱和密碼。如果省略 pWord,系統會提示您輸入。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 更新管理伺服器上的 apigee-validate 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 更新管理伺服器上的 apigee-provision 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 更新所有 Cassandra 節點:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 會指定您用來安裝 Apigee Edge 私有雲的設定檔。例如 /opt/silent.conf

  5. 在所有 Edge 節點上,執行 edge 程序的 update.sh 指令碼。如要這麼做,請在各節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 在所有節點上執行單一登入 (SSO) 服務的 update.sh 指令碼。在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. 如果您使用 Apigee mTLS,請按照升級 Apigee mTLS 中所述程序操作。

    詳情請參閱 Apigee mTLS 簡介

支援的軟體

這個版本的 Apigee Edge Private Cloud 支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。

淘汰與淘汰

沒有新的淘汰項目或淘汰項目。

新功能

這個版本推出了以下新功能:

  • 新的安裝程式選項 'mt',用於從 Edge UI 和 OpenLDAP 分開安裝管理伺服器 (問題 175793014)。 請參閱 指定要安裝的元件
  • 訊息處理器上的 L1 快取到期,用來指定 L1 快取中項目的存留時間 (TTL)。先前只能指定 L2 快取項目的存留時間。請參閱 為訊息處理器設定 L1 快取到期時間
  • 包含新的 delete-user 選項的 apigee-provision 強化版本。如需使用選項的說明,請執行 apigee-service apigee-provision delete-user -h

修正錯誤

下表列出此版本修正的錯誤:

問題 ID 說明
162320407 即使 clientauthenabled 已在目標伺服器中設定,系統仍無法傳送用戶端憑證。
169401128

營利功能並未發送電子郵件通知。

158714633

Cassandra 記錄檔設定無法運作

已為 maxfilesizemaxbackupindex 新增記錄檔更新權杖。

125273766

多區域 Pod 設定中的跨 Pod 快取更新傳播失敗。

170656165

管理伺服器停用 HTTP 後,Apigee SSO 設定失敗。

174307086

如果範圍類型設為 ProxyInvalidateCache 會產生錯誤的金鑰。

143178281

營利通知服務因 SMTP 設定錯誤而失敗。

151756535 apigee-validate clean 指令無法清除 apigee_validator@apigee.com 使用者。

apigee-validate clean 現在會刪除在驗證期間建立的使用者。

174735160 已修正透過 Edge Classic UI 插入 SQL 的潛在安全漏洞。
145994176 createdDate 未填入資料,因此無法依日期搜尋通知服務項目。
142386756

setup.sh 缺少只安裝 Management Server 元件的選項。

165421271

追蹤工具會將要求酬載中的所有 JSON 值顯示為字串,甚至是整數值。

169212613

Management API 回應含有重複的日期回應標頭。

171245851

如要安裝 mTLS,必須安裝設定檔中的所有 IP 位址。

172379664

CredentialUtil 不會再記錄擾人的訊息。

172367536

即便使用者已提供自行定義的憑證,訊息處理方仍會使用自行簽署的憑證來執行 mTLS。

169020349

servicecallout.requesturi 未顯示正確的 URI。

175313717

已修正 Cassandra 潛在安全漏洞 CVE-2020-13946 和 CVE-2019-2684。

請參閱已修正安全性問題

169020349

已修正以下 64 位元區塊大小的 TLS 加密攻擊潛在安全漏洞。

請參閱已修正安全性問題

已修正安全性問題

以下列出已在這個版本中修正的已知安全性問題。 如要避免發生這些問題,請安裝最新版本的 Edge Private Cloud。

CVE 說明
CVE-2020-13946

在 Apache Cassandra 中,2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本,本機攻擊者可能會無法存取 Apache Cassandra 程序或設定檔,藉此操控 RMI 註冊資料庫和用於擷取中間使用者存取使用者名稱的中間密碼,並執行中間人存取的 JMX 攻擊。如此一來,攻擊者便可使用這些憑證存取 JMX 介面,並執行未經授權的作業。使用者也應瞭解 CVE-2019-2684 這個 JRE 安全漏洞,這種漏洞會從遠端惡意運用。

CVE-2019-2684

我們發現在 TLS/SSL 通訊協定中,使用 DES/3DES 加密的方式有缺陷。中間人攻擊者可利用這個漏洞,在 TLS/SSL 伺服器與用戶端之間擷取大量加密流量,前提是通訊使用的是 DES/3DES 型加密套件。

CVE-2016-2183

我們發現在 TLS/SSL 通訊協定中,使用 DES/3DES 加密的方式有缺陷。中間人攻擊者可利用這個缺陷,在 TLS/SSL 伺服器與用戶端之間擷取大量加密流量,前提是通訊使用的是 DES/3DES 型加密套件。

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題