4.50.00.06 - Catatan rilis Edge untuk Private Cloud

Anda sedang melihat dokumentasi Apigee Edge.
Buka Dokumentasi Apigee X.
info

Pada 22 Januari 2021, kami merilis versi baru Apigee Edge untuk Private Cloud.

Prosedur pembaruan

Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Anda dapat memeriksa versi RPM yang saat ini telah diinstal, untuk melihat apakah versi tersebut perlu diperbarui, dengan memasukkan:

apigee-all version

Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:

  1. Di semua node Edge:

    1. Bersihkan repositori Yum:
      sudo yum clean all
    2. Download file bootstrap_4.50.00.sh Edge 4.50.00 terbaru ke /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instal utilitas dan dependensi apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.

    4. Update utilitas apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Gunakan perintah source untuk menjalankan skrip apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Update utilitas apigee-validate di Server Pengelolaan:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Update utilitas apigee-provision di Server Pengelolaan:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Update semua node Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    di mana configFile menentukan file konfigurasi yang Anda gunakan untuk menginstal Apigee Edge untuk Private Cloud. Misalnya, /opt/silent.conf.

  5. Di semua node Edge, jalankan skrip update.sh untuk edge {i>checkout<i}. Untuk melakukannya, jalankan perintah berikut pada setiap node:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Jalankan skrip update.sh untuk SSO pada semua node. Pada setiap {i>node<i}, jalankan perintah berikut:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Jika Anda menggunakan Apigee mTLS, ikuti prosedur yang dijelaskan di Upgrade Apigee mTLS.

    Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.

Software yang didukung

Rilis Apigee Edge Private Cloud ini mendukung versi Red Hat Enterprise Linux (Intel 64-bit) 7.9 dan CentOS (Intel 64-bit) 7.9.

Penghentian penggunaan dan pensiun

Tidak ada penghentian penggunaan atau penghentian baru.

Fitur Baru

Rilis ini memperkenalkan fitur baru berikut:

  • Opsi penginstal baru, 'mt', untuk menginstal server Manajemen secara terpisah dari UI Edge dan OpenLDAP (masalah 175793014). Lihat Menentukan komponen yang akan diinstal.
  • Masa berlaku cache L1 pada Pemroses Pesan, yang menentukan time-to-live (TTL) dari entri dalam cache L1. Sebelumnya, Anda hanya dapat menentukan TTL dari Entri cache L2. Lihat Menetapkan masa berlaku cache L1 pada Pemroses Pesan.
  • Versi apigee-provision yang disempurnakan yang menyertakan delete-user. Lari apigee-service apigee-provision delete-user -h untuk mendapatkan bantuan dalam menggunakan opsi tersebut.

Bug diperbaiki

Tabel berikut mencantumkan bug yang diperbaiki dalam rilis ini:

ID Masalah Deskripsi
162320407 Sertifikat klien tidak dikirim, meskipun clientauthenabled telah dikirim yang ditetapkan di server target.
169401128

Pengiriman notifikasi email tidak berfungsi untuk Monetisasi.

158714633

Konfigurasi file log Cassandra tidak berfungsi.

Token logback baru telah ditambahkan untuk maxfilesize dan maxbackupindex.

125273766

Kegagalan propagasi update cache lintas pod di pod multi-region konfigurasi Anda.

170656165

Penyiapan SSO Apigee gagal saat server pengelolaan menonaktifkan http.

174307086

InvalidateCache membuat kunci yang salah jika jenis cakupan ditetapkan ke Proxy

143178281

Layanan notifikasi monetisasi gagal karena konfigurasi SMTP yang buruk.

151756535 Perintah apigee-validate clean tidak membersihkan pengguna apigee_validator@apigee.com.

apigee-validate clean sekarang menghapus pengguna yang dibuat sebagai bagian dari validasi.

174735160 Potensi kerentanan keamanan terhadap injeksi SQL melalui UI Edge Klasik telah diperbaiki.
145994176 Penelusuran item layanan notifikasi menurut tanggal tidak berfungsi karena createdDate tidak diisi.
142386756

setup.sh tidak memiliki opsi untuk menginstal Komponen Server Pengelolaan saja.

165421271

Alat Trace menampilkan semua nilai JSON dalam payload permintaan sebagai string, bahkan laporan yang berupa bilangan bulat.

169212613

Respons Management API berisi header respons tanggal duplikat.

171245851

Penginstalan mTLS memerlukan semua Alamat IP di file konfigurasi.

172379664

CredentialUtil tidak lagi mencatat pesan yang tidak diinginkan ke dalam log.

172367536

Pemroses pesan menggunakan sertifikat yang ditandatangani sendiri untuk mTLS meskipun pengguna memberikan sertifikat yang ditentukan.

169020349

servicecallout.requesturi tidak menampilkan URI yang benar.

175313717

Potensi kerentanan Cassandra CVE-2020-13946 dan CVE-2019-2684 memiliki telah diperbaiki.

Lihat Masalah keamanan yang telah diperbaiki.

169020349

Potensi kerentanan terhadap serangan ulang tahun terhadap cipher TLS dengan blok 64-bit ukurannya telah diperbaiki.

Lihat Masalah keamanan yang telah diperbaiki.

Masalah keamanan telah diperbaiki

Berikut adalah daftar masalah keamanan umum yang telah diperbaiki dalam rilis ini. Untuk menghindari masalah ini, instal Edge Private Cloud versi terbaru.

CVE Deskripsi
CVE-2020-13946

Di Apache Cassandra, semua versi sebelum 2.1.22, 2.2.18, 3.0.22, 3.11.8 dan 4.0-beta2, memungkinkan penyerang lokal yang tidak memiliki akses ke proses Apache Cassandra atau file konfigurasi memanipulasi {i>registry<i} RMI untuk melakukan serangan {i>man-in-the-middle<i} dan mengambil nama pengguna dan {i>password<i} yang digunakan untuk mengakses antarmuka JMX. Kemudian penyerang dapat menggunakan kredensial ini untuk mengakses antarmuka JMX dan melakukan operasi yang tidak sah. Pengguna juga harus memperhatikan CVE-2019-2684, kerentanan JRE yang memungkinkan masalah ini dieksploitasi dari jarak jauh.

CVE-2019-2684

Sebuah cacat ditemukan dalam cara penyandian DES/3DES digunakan sebagai bagian dari dan berperforma tinggi karena merupakan protokol biner. Penyerang {i>man-in-the-middle<i} dapat menggunakan cacat ini untuk memulihkan beberapa data teks polos dengan menangkap sejumlah besar lalu lintas terenkripsi antara server TLS/SSL dan klien jika komunikasi menggunakan ciphersuite berbasis DES/3DES.

CVE-2016-2183

Ada cacat dalam cara penggunaan penyandian DES/3DES sebagai bagian dari protokol TLS/SSL. Penyerang {i>man-in-the-middle<i} dapat menggunakan cacat ini untuk memulihkan beberapa data teks polos dengan mengambil lalu lintas terenkripsi dalam jumlah besar antara server TLS/SSL dan klien jika komunikasi ciphersuite berbasis DES/3DES.

Masalah umum

Untuk mengetahui daftar masalah umum Edge Private Cloud, lihat Masalah umum pada Edge Private Cloud.