<ph type="x-smartling-placeholder"></ph>
您正在查看 Apigee Edge 文档。
转到
Apigee X 文档。 信息
2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。
更新过程
更新此版本将会更新以下列表中的组件: 每千次展示收入:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
您可以检查目前安装的 RPM 版本,看看它们是否 需要更新,请输入:
apigee-all version
如需更新安装,请在 Edge 节点上执行以下步骤:
-
在所有 Edge 节点上:
- 清理 Yum 代码库:
sudo yum clean all
- 下载最新的 Edge 4.50.00
bootstrap_4.50.00.sh
文件到/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- 安装 Edge 4.50.00
apigee-service
实用程序和依赖项:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果您省略 pWord,系统会提示您输入。
- 更新
apigee-setup
实用程序:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- 使用
source
命令执行apigee-service.sh
脚本:source /etc/profile.d/apigee-service.sh
- 清理 Yum 代码库:
- 更新管理服务器上的
apigee-validate
实用程序:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- 更新管理服务器上的
apigee-provision
实用程序:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
更新所有 Cassandra 节点:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
其中 configFile 指定用于安装 适用于私有云的 Apigee Edge。例如
/opt/silent.conf
。- 在所有 Edge 节点上,对
edge
执行update.sh
脚本 过程。为此,请在每个节点上执行以下命令:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 在所有节点上执行 SSO 的
update.sh
脚本。在每个节点上,执行 以下命令:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- 如果您使用的是 Apigee mTLS,请按照
升级 Apigee mTLS。
有关详情,请参见 Apigee mTLS 简介。
支持的软件
此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本 (Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。
弃用和停用
没有新的弃用或停用功能。
新功能
此版本引入了以下新功能:
- 新增了以下安装程序选项
'mt'
: 将管理服务器与 Edge 界面和 OpenLDAP 分开安装 (问题 175793014)。 请参阅 指定要安装的组件。 - 消息处理器上的 L1 缓存过期时间,用于指定存留时间 L1 缓存中条目的 (TTL)。以前,您只能指定 L2 缓存条目。请参阅 <ph type="x-smartling-placeholder"></ph> 在消息处理器上设置 L1 缓存有效期。
apigee-provision
的增强版本,新增了delete-user
选项。 运行apigee-service apigee-provision delete-user -h
以获得使用该选项方面的帮助。
已修复 Bug
下表列出了此版本中修复的 bug:
问题 ID | 说明 |
---|---|
162320407 | 未发送客户端证书,尽管 clientauthenabled
在目标服务器中设置。 |
169401128 | 发送电子邮件通知无法用于创收。 |
158714633 | Cassandra 日志文件配置无效。 已为 |
125273766 | 多区域 Pod 中的跨 Pod 缓存更新传播失败 配置。 |
170656165 | 管理服务器停用 http 后,Apigee SSO 设置失败。 |
174307086 | 如果范围类型设置为“ |
143178281 | 创收通知服务因 SMTP 配置错误而失败。 |
151756535 | apigee-validate clean 命令未对
apigee_verification@apigee.com 用户。
|
174735160 | 通过 修复了 Edge 传统版界面的问题。 |
145994176 | 无法按日期搜索通知服务项目
因为未填充 createdDate 。 |
142386756 |
|
165421271 | 跟踪工具将请求载荷中的所有 JSON 值显示为字符串, 甚至是整数。 |
169212613 | Management API 响应包含重复的日期响应标头。 |
171245851 | 安装 mTLS 需要配置文件中的所有 IP 地址。 |
172379664 |
|
172367536 | 消息处理器针对 mTLS 使用自签名证书 即使用户提供了自己定义的证书也是如此。 |
169020349 |
|
175313717 | 潜在的 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。 请参阅已解决的安全问题。 |
169020349 | 存在针对 64 位分块的 TLS 加密算法的生日攻击的潜在漏洞 大小已得到修复 请参阅已解决的安全问题。 |
安全问题已解决
下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge 私有云。
CVE | 说明 |
---|---|
CVE-2020-13946 |
在 Apache Cassandra 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本中, 而无权访问 Apache Cassandra 进程或配置文件的 操纵 RMI 注册表,以执行中间人攻击并捕获用户名和 用于访问 JMX 接口的密码。然后,攻击者可以使用这些凭据 JMX 接口,然后执行未经授权的操作。用户还应了解 CVE-2019-2684、 一个可远程利用该漏洞的 JRE 漏洞。 |
CVE-2019-2684 |
DES/3DES 加密方式用作 TLS/SSL 的一部分时发现了缺陷 协议。中间人攻击者可以利用此漏洞恢复一些明文数据 在 TLS/SSL 服务器和客户端之间捕获大量加密流量, 通信使用基于 DES/3DES 的密码套件。 |
CVE-2016-2183 |
DES/3DES 加密方式用作 TLS/SSL 协议的一部分时发现了缺陷。 中间人攻击者可以利用此漏洞通过捕获 如果 TLS/SSL 服务器和客户端之间的通信采用的是 一个基于 DES/3DES 的密码套件。 |
已知问题
如需查看 Edge 私有云的已知问题列表,请参阅 Edge Private Cloud 的已知问题。