Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am 22. Januar 2021 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Updateverfahren
Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:
apigee-all version
Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die neueste
bootstrap_4.50.00.sh
-Datei von Edge 4.50.00 in/tmp/bootstrap_4.50.00.sh
herunter:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installieren Sie das
apigee-service
-Dienstprogramm von Edge 4.50.00 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
- Aktualisieren Sie das Dienstprogramm
apigee-validate
auf dem Verwaltungsserver:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aktualisieren Sie das Dienstprogramm
apigee-provision
auf dem Verwaltungsserver:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für den Prozessedge
aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS.
Unterstützte Software
Dieser Release von Apigee Edge Private Cloud unterstützt Red Hat Enterprise Linux Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.
Einstellung und Einstellung
Keine neuen Funktionen oder Einstellungen.
Neue Funktionen
In dieser Version werden die folgenden neuen Funktionen eingeführt:
- Eine neue Installationsoption,
'mt'
, um den Verwaltungsserver getrennt von der Edge-UI und OpenLDAP zu installieren (Problem 175793014). Weitere Informationen finden Sie unter Angabe der zu installierenden Komponenten. - Ein L1-Cache-Ablauf auf einem Message Processor, der die Gültigkeitsdauer (TTL) eines Eintrags im L1-Cache angibt. Bisher konnten Sie nur die TTL von L2-Cache-Einträgen angeben. Siehe L1-Cache-Ablauf für Message Processor festlegen.
- Eine erweiterte Version von
apigee-provision
mit der neuen Optiondelete-user
. Führen Sieapigee-service apigee-provision delete-user -h
aus, um Hilfe bei der Verwendung der Option zu erhalten.
Fehlerkorrekturen
In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:
Fehler-ID | Beschreibung |
---|---|
162320407 | Das Clientzertifikat wurde nicht gesendet, obwohl auf dem Zielserver clientauthenabled festgelegt wurde. |
169401128 | Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert. |
158714633 | Die Konfiguration der Cassandra-Protokolldatei hat nicht funktioniert. Für |
125273766 | Fehler bei der Weitergabe von Aktualisierungen des Pod-übergreifenden Cache in der multiregionalen Pod-Konfiguration. |
170656165 | Die Einrichtung der Apigee-SSO schlug fehl, wenn HTTP deaktiviert wurde. |
174307086 |
|
143178281 | Der Benachrichtigungsdienst für die Monetarisierung ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen. |
151756535 | Der Befehl apigee-validate clean hat den Nutzer „apigee_validator@apigee.com“ nicht bereinigt.
|
174735160 | Eine potenzielle Sicherheitslücke bei einer SQL-Injection über die klassische Edge-Benutzeroberfläche wurde behoben. |
145994176 | Die Suche nach Benachrichtigungsdiensten nach Datum hat nicht funktioniert, da createdDate nicht ausgefüllt wurde. |
142386756 |
|
165421271 | Das Trace-Tool zeigte alle JSON-Werte in der Anfragenutzlast als Strings an, auch solche mit Ganzzahlen. |
169212613 | Die Management API-Antwort enthielt doppelte Datumsantwortheader. |
171245851 | Für die mTLS-Installation sind alle IP-Adressen in der Konfigurationsdatei erforderlich. |
172379664 |
|
172367536 | Nachrichtenverarbeiter verwendeten ein selbst signiertes Zertifikat für mTLS, auch wenn der Nutzer ein selbst definiertes Zertifikat bereitstellte. |
169020349 |
|
175313717 | Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben. Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben. |
169020349 | Eine potenzielle Sicherheitslücke bei Geburtstagsangriffen auf TLS-Chiffren mit 64-Bit-Blockgrößen wurde behoben. Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben. |
Sicherheitsprobleme behoben
Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.
CVE | Beschreibung |
---|---|
CVE-2020-13946 |
In Apache Cassandra kann ein lokaler Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder auf Konfigurationsdateien mit allen Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 die RMI-Registry manipulieren, um einen Man-in-the-Middle-Angriff durchzuführen und die für den Zugriff verwendeten Nutzernamen und Passwörter zu erfassen. Der Angreifer kann dann mit diesen Anmeldedaten auf die JMX-Schnittstelle zugreifen und nicht autorisierte Vorgänge ausführen. Nutzer sollten sich auch über CVE-2019-2684 informieren, einer JRE-Sicherheitslücke, die die Remote-Ausnutzung dieses Problems ermöglicht. |
CVE-2019-2684 |
Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird. |
CVE-2016-2183 |
Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird. |
Bekannte Probleme
Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.