Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Il 22 gennaio 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:
apigee-all version
Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:
-
Su tutti i nodi perimetrali:
- Pulisci il repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.50.00.sh
di Edge 4.50.00 più recente su/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installa l'utilità e le dipendenze
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password ricevuti da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci il repository Yum:
- Aggiorna l'utilità
apigee-validate
sul server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aggiorna l'utilità
apigee-provision
sul server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Aggiorna tutti i nodi Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio,
/opt/silent.conf
.- Su tutti i nodi perimetrali, esegui lo script
update.sh
per il processoedge
. Per farlo, esegui questo comando su ciascun nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se utilizzi Apigee mTLS, segui la procedura descritta in
Eseguire l'upgrade di Apigee mTLS.
Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.
Software supportato
Questa release di Apigee Edge Private Cloud supporta la versione Red Hat Enterprise Linux (Intel a 64 bit) 7.9 e CentOS (Intel a 64 bit) 7.9.
Ritiri e ritiri
Nessun nuovo ritiro o ritiro.
Nuove funzionalità
Questa release introduce le seguenti nuove funzionalità:
- Una nuova opzione del programma di installazione,
'mt'
, per installare il server di gestione separatamente dalla UI Edge e da OpenLDAP (problema 175793014). Consulta la sezione Specifica dei componenti da installare. - Una scadenza della cache L1 su un processore di messaggi, che specifica la durata (TTL) di una voce nella cache L1. In precedenza, potevi specificare solo il TTL delle voci della cache L2. Vedi Impostare la scadenza della cache L1 su un processore di messaggi.
- Una versione avanzata di
apigee-provision
che include una nuova opzione didelete-user
. Eseguiapigee-service apigee-provision delete-user -h
per assistenza nell'utilizzo dell'opzione.
Bug corretti
Nella tabella seguente sono elencati i bug corretti in questa release:
ID problema | Descrizione |
---|---|
162320407 | Il certificato client non è stato inviato, anche se clientauthenabled è stato impostato
nel server di destinazione. |
169401128 | L'invio di notifiche via email non funzionava per la monetizzazione. |
158714633 | La configurazione del file di log Casssandra non funzionava. Sono stati aggiunti nuovi token di logback per |
125273766 | Errore di propagazione dell'aggiornamento della cache tra pod nella configurazione dei pod per più regioni. |
170656165 | La configurazione SSO di Apigee non funzionava quando il server di gestione è stato disabilitato. |
174307086 |
|
143178281 | Il servizio di notifica di monetizzazione non funzionava a causa di una configurazione SMTP errata. |
151756535 | Il comando apigee-validate clean non eliminava l'utente apigee_VALID@apigee.com.
|
174735160 | È stata corretta una potenziale vulnerabilità di sicurezza a un'iniezione SQL tramite la UI classica di Edge. |
145994176 | La ricerca degli elementi del servizio di notifica per data non ha funzionato perché createdDate non è stato compilato. |
142386756 | In |
165421271 | Lo strumento Trace mostrava tutti i valori JSON nel payload della richiesta come stringhe, anche quelli che erano numeri interi. |
169212613 | La risposta dell'API di gestione conteneva intestazioni di risposta della data duplicate. |
171245851 | L'installazione di mTLS richiede tutti gli indirizzi IP nel file di configurazione. |
172379664 |
|
172367536 | I processori di messaggi utilizzavano un certificato autofirmato per mTLS anche quando l'utente forniva un certificato da loro definito. |
169020349 |
|
175313717 | Le potenziali vulnerabilità di Cassandra CVE-2020-13946 e CVE-2019-2684 sono state corrette. |
169020349 | È stata corretta una potenziale vulnerabilità agli attacchi di compleanno contro le crittografie TLS con dimensione del blocco a 64 bit. |
Problemi di sicurezza risolti
Di seguito è riportato un elenco di problemi di sicurezza noti risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.
CVE | Descrizione |
---|---|
CVE-2020-13946 |
In Apache Cassandra, in tutte le versioni precedenti a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, un utente malintenzionato locale senza accesso ai file di configurazione o al processo Apache Cassandra può manipolare il registro RMI per eseguire un attacco man-in-the-middle e acquisire nomi utente e password MX. L'utente malintenzionato può quindi utilizzare queste credenziali per accedere all'interfaccia JMX ed eseguire operazioni non autorizzate. Gli utenti devono inoltre essere a conoscenza di CVE-2019-2684, una vulnerabilità JRE che consente di sfruttare questo problema da remoto. |
CVE-2019-2684 |
È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata nell'ambito del protocollo TLS/SSL. Un utente malintenzionato man-in-the-middle potrebbe sfruttare questa falla per recuperare alcuni dati in testo non crittografato acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se la comunicazione utilizzava un pacchetto di crittografia basato su DES/3DES. |
CVE-2016-2183 |
È stato rilevato un difetto nel modo in cui la crittografia DES/3DES è stata utilizzata nell'ambito del protocollo TLS/SSL. Un utente malintenzionato man-in-the-middle potrebbe sfruttare questa falla per recuperare alcuni dati in testo non crittografato acquisendo grandi quantità di traffico criptato tra il server TLS/SSL e il client se la comunicazione utilizzava un pacchetto di crittografia basato su DES/3DES. |
Problemi noti
Per un elenco dei problemi noti di Edge Private Cloud, consulta Problemi noti di Edge Private Cloud.