您正在查看的是 Apigee Edge 文档。
转到 Apigee X 文档。 信息
2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。
更新过程
更新此版本将更新以下 RPM 列表中的组件:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
您可以通过输入以下命令检查当前已安装的 RPM 版本,查看它们是否需要更新:
apigee-all version
如需更新安装,请在 Edge 节点上执行以下步骤:
-
在所有 Edge 节点上:
- 清理 Yum 代码库:
sudo yum clean all
- 将最新的 Edge 4.50.00
bootstrap_4.50.00.sh
文件下载到/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- 安装 Edge 4.50.00
apigee-service
实用程序和依赖项:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果省略 pWord,系统会提示您输入。
- 更新
apigee-setup
实用程序:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- 使用
source
命令执行apigee-service.sh
脚本:source /etc/profile.d/apigee-service.sh
- 清理 Yum 代码库:
- 更新管理服务器上的
apigee-validate
实用程序:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- 更新管理服务器上的
apigee-provision
实用程序:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
更新所有 Cassandra 节点:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
其中,configFile 指定您用于安装适用于私有云的 Apigee Edge 的配置文件。例如
/opt/silent.conf
。- 在所有 Edge 节点上,为
edge
进程执行update.sh
脚本。为此,请在每个节点上执行以下命令:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 在所有节点上执行 SSO 的
update.sh
脚本。在每个节点上执行以下命令:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- 如果您使用的是 Apigee mTLS,请按照升级 Apigee mTLS 中的步骤操作。
如需了解详情,请参阅 Apigee mTLS 简介。
支持的软件
此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本(Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。
弃用和停用
没有新的弃用或停用功能。
新功能
此版本引入了以下新功能:
- 新的安装程序选项
'mt'
,用于独立于边缘界面和 OpenLDAP 安装管理服务器(问题 175793014)。 请参阅 指定要安装的组件。 - 消息处理器上的 L1 缓存过期时间,用于指定 L1 缓存中条目的存留时间 (TTL)。以前,您只能指定 L2 缓存条目的 TTL。请参阅 在消息处理器上设置 L1 缓存过期时间。
apigee-provision
的增强版本,包含新的delete-user
选项。 请运行apigee-service apigee-provision delete-user -h
,获取有关使用该选项的帮助。
已修复 Bug
下表列出了此版本中修复的 bug:
问题 ID | 说明 |
---|---|
162320407 | 即使在目标服务器中设置了 clientauthenabled ,系统也未发送客户端证书。 |
169401128 | 发送电子邮件通知对创收功能没有帮助。 |
158714633 | Cassandra 日志文件配置无效。 为 |
125273766 | 多区域 Pod 配置中的跨 Pod 缓存更新传播失败。 |
170656165 | 管理服务器停用了 http 时,Apigee SSO 设置失败。 |
174307086 | 如果范围类型设置为 |
143178281 | SMTP 配置错误导致创收通知服务失败。 |
151756535 | apigee-validate clean 命令未清理 apigee_Verifier@apigee.com 用户。
|
174735160 | 修复了通过 Edge 传统版界面进行 SQL 注入的潜在安全漏洞。 |
145994176 | 按日期搜索通知服务项的功能无效,因为未填充 createdDate 。 |
142386756 |
|
165421271 | 跟踪工具将请求载荷中的所有 JSON 值显示为字符串,甚至是整数值。 |
169212613 | Management API 响应包含重复的日期响应标头。 |
171245851 | 安装 mTLS 时,需要配置文件中的所有 IP 地址。 |
172379664 |
|
172367536 | 消息处理器使用的是针对 mTLS 的自签名证书,即使用户已提供他们定义的证书也是如此。 |
169020349 |
|
175313717 | 潜在 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。 请参阅已解决的安全问题。 |
169020349 | 已修复对 64 位块大小的 TLS 加密算法进行生日攻击的潜在漏洞。 请参阅已解决的安全问题。 |
安全问题已解决
下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge Private Cloud。
CVE | 说明 |
---|---|
CVE-2020-13946 |
在 Apache Cassandra(2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本)中,无权访问 Apache Cassandra 进程或配置文件的本地攻击者可能会操纵 RMI 注册表,以执行中间人攻击和 MX 攻击然后,攻击者便可以使用这些凭据访问 JMX 接口并执行未经授权的操作。用户还应注意 CVE-2019-2684,这是一种 JRE 漏洞,可让攻击者远程利用该漏洞。 |
CVE-2019-2684 |
我们发现,将 DES/3DES 加密用作 TLS/SSL 协议的一部分的方式存在缺陷。如果通信使用了基于 DES/3DES 的密码套件,中间人攻击者可能会利用此漏洞捕获 TLS/SSL 服务器和客户端之间的大量加密流量,从而恢复一些明文数据。 |
CVE-2016-2183 |
我们发现,将 DES/3DES 加密用于 TLS/SSL 协议的方式存在缺陷。 如果通信使用了基于 DES/3DES 的密码套件,中间人攻击者可以利用此漏洞捕获 TLS/SSL 服务器和客户端之间的大量加密流量,从而恢复一些明文数据。 |
已知问题
如需查看 Edge Private Cloud 的已知问题列表,请参阅 Edge Private Cloud 的已知问题。