Anda sedang melihat dokumentasi Apigee Edge.
Buka
Dokumentasi Apigee X. info
Pada 22 Januari 2021, kami merilis versi baru Apigee Edge untuk Private Cloud.
Prosedur pembaruan
Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini telah diinstal, untuk melihat apakah versi tersebut perlu diperbarui, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.50.00.sh
Edge 4.50.00 terbaru ke/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Update utilitas
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Gunakan perintah
source
untuk menjalankan skripapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
- Update utilitas
apigee-validate
di Server Pengelolaan:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Update utilitas
apigee-provision
di Server Pengelolaan:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Update semua node Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
di mana configFile menentukan file konfigurasi yang Anda gunakan untuk menginstal Apigee Edge untuk Private Cloud. Misalnya,
/opt/silent.conf
.- Di semua node Edge, jalankan skrip
update.sh
untukedge
{i>checkout<i}. Untuk melakukannya, jalankan perintah berikut pada setiap node:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jalankan skrip
update.sh
untuk SSO pada semua node. Pada setiap {i>node<i}, jalankan perintah berikut:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jika Anda menggunakan Apigee mTLS, ikuti prosedur yang dijelaskan di
Upgrade Apigee mTLS.
Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.
Software yang didukung
Rilis Apigee Edge Private Cloud ini mendukung versi Red Hat Enterprise Linux (Intel 64-bit) 7.9 dan CentOS (Intel 64-bit) 7.9.
Penghentian penggunaan dan pensiun
Tidak ada penghentian penggunaan atau penghentian baru.
Fitur Baru
Rilis ini memperkenalkan fitur baru berikut:
- Opsi penginstal baru,
'mt'
, untuk menginstal server Manajemen secara terpisah dari UI Edge dan OpenLDAP (masalah 175793014). Lihat Menentukan komponen yang akan diinstal. - Masa berlaku cache L1 pada Pemroses Pesan, yang menentukan time-to-live (TTL) dari entri dalam cache L1. Sebelumnya, Anda hanya dapat menentukan TTL dari Entri cache L2. Lihat Menetapkan masa berlaku cache L1 pada Pemroses Pesan.
- Versi
apigee-provision
yang disempurnakan yang menyertakandelete-user
. Lariapigee-service apigee-provision delete-user -h
untuk mendapatkan bantuan dalam menggunakan opsi tersebut.
Bug diperbaiki
Tabel berikut mencantumkan bug yang diperbaiki dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
162320407 | Sertifikat klien tidak dikirim, meskipun clientauthenabled telah dikirim
yang ditetapkan di server target. |
169401128 | Pengiriman notifikasi email tidak berfungsi untuk Monetisasi. |
158714633 | Konfigurasi file log Cassandra tidak berfungsi. Token logback baru telah ditambahkan untuk |
125273766 | Kegagalan propagasi update cache lintas pod di pod multi-region konfigurasi Anda. |
170656165 | Penyiapan SSO Apigee gagal saat server pengelolaan menonaktifkan http. |
174307086 |
|
143178281 | Layanan notifikasi monetisasi gagal karena konfigurasi SMTP yang buruk. |
151756535 | Perintah apigee-validate clean tidak membersihkan
pengguna apigee_validator@apigee.com.
|
174735160 | Potensi kerentanan keamanan terhadap injeksi SQL melalui UI Edge Klasik telah diperbaiki. |
145994176 | Penelusuran item layanan notifikasi menurut tanggal tidak berfungsi
karena createdDate tidak diisi. |
142386756 |
|
165421271 | Alat Trace menampilkan semua nilai JSON dalam payload permintaan sebagai string, bahkan laporan yang berupa bilangan bulat. |
169212613 | Respons Management API berisi header respons tanggal duplikat. |
171245851 | Penginstalan mTLS memerlukan semua Alamat IP di file konfigurasi. |
172379664 |
|
172367536 | Pemroses pesan menggunakan sertifikat yang ditandatangani sendiri untuk mTLS meskipun pengguna memberikan sertifikat yang ditentukan. |
169020349 |
|
175313717 | Potensi kerentanan Cassandra CVE-2020-13946 dan CVE-2019-2684 memiliki telah diperbaiki. |
169020349 | Potensi kerentanan terhadap serangan ulang tahun terhadap cipher TLS dengan blok 64-bit ukurannya telah diperbaiki. |
Masalah keamanan telah diperbaiki
Berikut adalah daftar masalah keamanan umum yang telah diperbaiki dalam rilis ini. Untuk menghindari masalah ini, instal Edge Private Cloud versi terbaru.
CVE | Deskripsi |
---|---|
CVE-2020-13946 |
Di Apache Cassandra, semua versi sebelum 2.1.22, 2.2.18, 3.0.22, 3.11.8 dan 4.0-beta2, memungkinkan penyerang lokal yang tidak memiliki akses ke proses Apache Cassandra atau file konfigurasi memanipulasi {i>registry<i} RMI untuk melakukan serangan {i>man-in-the-middle<i} dan mengambil nama pengguna dan {i>password<i} yang digunakan untuk mengakses antarmuka JMX. Kemudian penyerang dapat menggunakan kredensial ini untuk mengakses antarmuka JMX dan melakukan operasi yang tidak sah. Pengguna juga harus memperhatikan CVE-2019-2684, kerentanan JRE yang memungkinkan masalah ini dieksploitasi dari jarak jauh. |
CVE-2019-2684 |
Sebuah cacat ditemukan dalam cara penyandian DES/3DES digunakan sebagai bagian dari dan berperforma tinggi karena merupakan protokol biner. Penyerang {i>man-in-the-middle<i} dapat menggunakan cacat ini untuk memulihkan beberapa data teks polos dengan menangkap sejumlah besar lalu lintas terenkripsi antara server TLS/SSL dan klien jika komunikasi menggunakan ciphersuite berbasis DES/3DES. |
CVE-2016-2183 |
Ada cacat dalam cara penggunaan penyandian DES/3DES sebagai bagian dari protokol TLS/SSL. Penyerang {i>man-in-the-middle<i} dapat menggunakan cacat ini untuk memulihkan beberapa data teks polos dengan mengambil lalu lintas terenkripsi dalam jumlah besar antara server TLS/SSL dan klien jika komunikasi ciphersuite berbasis DES/3DES. |
Masalah umum
Untuk mengetahui daftar masalah umum Edge Private Cloud, lihat Masalah umum pada Edge Private Cloud.