현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동 정보
2021년 1월 22일에 프라이빗 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.
업데이트 절차
이 버전을 업데이트하면 다음 RPM 목록의 구성요소가 업데이트됩니다.
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트가 필요한지 확인할 수 있습니다.
apigee-all version
설치를 업데이트하려면 에지 노드에서 다음 절차를 수행합니다.
-
모든 Edge 노드에서 다음을 실행합니다.
- Yum 저장소를 정리합니다.
sudo yum clean all
- 최신 Edge 4.50.00
bootstrap_4.50.00.sh
파일을/tmp/bootstrap_4.50.00.sh
에 다운로드합니다.curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
유틸리티 및 종속 항목을 설치합니다.sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
여기서 uName:pWord은 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.
apigee-setup
유틸리티를 업데이트합니다.sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
명령어를 사용하여apigee-service.sh
스크립트를 실행합니다.source /etc/profile.d/apigee-service.sh
- Yum 저장소를 정리합니다.
- 관리 서버에서
apigee-validate
유틸리티를 업데이트합니다./opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- 관리 서버에서
apigee-provision
유틸리티를 업데이트합니다./opt/apigee/apigee-service/bin/apigee-service apigee-provision update
모든 Cassandra 노드를 업데이트합니다.
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다. 예를 들면 다음과 같습니다.
/opt/silent.conf
- 모든 Edge 노드에서
edge
프로세스에 대한update.sh
스크립트를 실행합니다. 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 모든 노드에서 SSO를 위한
update.sh
스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Apigee mTLS를 사용하는 경우 Apigee mTLS 업그레이드에 설명된 절차를 따르세요.
자세한 내용은 Apigee mTLS 소개를 참조하세요.
지원되는 소프트웨어
이 Apigee Edge 프라이빗 클라우드 출시 버전은 Red Hat Enterprise Linux 버전(Intel 64비트) 7.9 및 CentOS (Intel 64비트) 7.9를 지원합니다.
지원 중단 및 중단
새로운 지원 중단 또는 지원 중단이 없습니다.
새로운 기능
이 릴리스에서는 다음과 같은 새로운 기능을 제공합니다.
- Edge UI 및 OpenLDAP와 별도로 관리 서버를 설치하기 위한 새 설치 프로그램 옵션
'mt'
(문제 175793014) 설치할 구성요소 지정을 참고하세요. - L1 캐시에 있는 항목의 TTL(수명)을 지정하는 메시지 프로세서의 L1 캐시 만료 이전에는 L2 캐시 항목의 TTL만 지정할 수 있었습니다. 메시지 프로세서에서 L1 캐시 만료 설정을 참조하세요.
- 새로운
delete-user
옵션이 포함된apigee-provision
의 향상된 버전입니다. 옵션 사용에 관한 도움말을 보려면apigee-service apigee-provision delete-user -h
를 실행하세요.
수정된 버그
다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.
문제 ID | 설명 |
---|---|
162320407 | clientauthenabled 가 대상 서버에 설정되어 있지만 클라이언트 인증서가 전송되지 않았습니다. |
169401128 | 수익 창출 관련 이메일 알림 전송이 작동하지 않았습니다. |
158714633 | Cassandra 로그 파일 구성이 작동하지 않았습니다.
|
125273766 | 멀티 리전 포드 구성의 포드 간 캐시 업데이트 전파 실패. |
170656165 | 관리 서버에서 http가 사용 중지되었을 때 Apigee SSO 설정에 실패했습니다. |
174307086 | 범위 유형이 |
143178281 | 잘못된 SMTP 구성으로 인해 수익 창출 알림 서비스에 실패했습니다. |
151756535 | apigee-validate clean 명령어가 apigee_enforce@apigee.com 사용자를 정리하지 못했습니다.
이제 |
174735160 | Edge 기본 UI를 통한 SQL 삽입의 잠재적 보안 취약점이 수정되었습니다. |
145994176 | createdDate 가 채워지지 않아 알림 서비스 항목을 날짜별로 검색할 수 없습니다. |
142386756 |
|
165421271 | Trace 도구는 정수인 값을 포함하여 요청 페이로드의 모든 JSON 값을 문자열로 표시했습니다. |
169212613 | Management API 응답에 중복된 날짜 응답 헤더가 포함되어 있습니다. |
171245851 | mTLS를 설치하려면 구성 파일에 모든 IP 주소가 필요합니다. |
172379664 |
|
172367536 | 사용자가 자신이 정의한 인증서를 제공하더라도 메시지 프로세서에서 mTLS용 자체 서명 인증서를 사용했습니다. |
169020349 |
|
175313717 | Cassandra의 잠재적인 취약점 CVE-2020-13946 및 CVE-2019-2684가 수정되었습니다. 보안 문제 수정됨을 참고하세요. |
169020349 | 64비트 블록 크기의 TLS 암호화에 대한 생일 공격의 잠재적인 취약점이 수정되었습니다. 보안 문제 수정됨을 참고하세요. |
보안 문제 해결됨
다음은 이번 버전에서 해결된 알려진 보안 문제 목록입니다. 이러한 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.
CVE | 설명 |
---|---|
CVE-2020-13946 |
Apache Cassandra(2.1.22, 2.2.18, 3.0.22, 3.11.8, 4.0-beta2 이전의 모든 버전)에서는 Apache Cassandra 프로세스 또는 구성 파일에 대한 액세스 권한이 없는 로컬 공격자가 RMI 레지스트리를 조작하여 중간자 공격을 실행하고 사용된 사용자 이름 및 비밀번호에 대한 액세스 권한을 캡처할 수 있습니다. 그러면 공격자는 이러한 사용자 인증 정보를 사용하여 JMX 인터페이스에 액세스하고 승인되지 않은 작업을 수행할 수 있습니다. 또한 사용자는 이 문제가 원격으로 악용될 수 있는 JRE 취약점인 CVE-2019-2684에 유의해야 합니다. |
CVE-2019-2684 |
DES/3DES 암호화를 TLS/SSL 프로토콜의 일부로 사용하는 방식에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 ciphersuite를 사용하는 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간에 대량의 암호화된 트래픽을 캡처하여 일부 일반 텍스트 데이터를 복구할 수 있습니다. |
CVE-2016-2183 |
DES/3DES 암호화가 TLS/SSL 프로토콜의 일부로 사용된 방식에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 암호화 기술을 사용한 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간에 암호화된 트래픽을 대량으로 캡처하여 일부 일반 텍스트 데이터를 복구할 수 있습니다. |
알려진 문제
Edge Private Cloud의 알려진 문제 목록은 Edge Private Cloud의 알려진 문제를 참조하세요.