4.50.00.06 - Edge for Private Cloud 版本说明

<ph type="x-smartling-placeholder"></ph> 您正在查看 Apigee Edge 文档。
转到 Apigee X 文档
信息

2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。

更新过程

更新此版本将会更新以下列表中的组件: 每千次展示收入:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

您可以检查目前安装的 RPM 版本,看看它们是否 需要更新,请输入:

apigee-all version

如需更新安装,请在 Edge 节点上执行以下步骤:

  1. 在所有 Edge 节点上:

    1. 清理 Yum 代码库:
      sudo yum clean all
    2. 下载最新的 Edge 4.50.00 bootstrap_4.50.00.sh 文件到 /tmp/bootstrap_4.50.00.sh
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安装 Edge 4.50.00 apigee-service 实用程序和依赖项:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果您省略 pWord,系统会提示您输入。

    4. 更新 apigee-setup 实用程序:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 命令执行 apigee-service.sh 脚本:
      source /etc/profile.d/apigee-service.sh
  2. 更新管理服务器上的 apigee-validate 实用程序:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 更新管理服务器上的 apigee-provision 实用程序:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 更新所有 Cassandra 节点:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 指定用于安装 适用于私有云的 Apigee Edge。例如 /opt/silent.conf

  5. 在所有 Edge 节点上,对 edge 执行 update.sh 脚本 过程。为此,请在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 在所有节点上执行 SSO 的 update.sh 脚本。在每个节点上,执行 以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. 如果您使用的是 Apigee mTLS,请按照 升级 Apigee mTLS

    有关详情,请参见 Apigee mTLS 简介

支持的软件

此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本 (Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。

弃用和停用

没有新的弃用或停用功能。

新功能

此版本引入了以下新功能:

  • 新增了以下安装程序选项 'mt': 将管理服务器与 Edge 界面和 OpenLDAP 分开安装 (问题 175793014)。 请参阅 指定要安装的组件
  • 消息处理器上的 L1 缓存过期时间,用于指定存留时间 L1 缓存中条目的 (TTL)。以前,您只能指定 L2 缓存条目。请参阅 <ph type="x-smartling-placeholder"></ph> 在消息处理器上设置 L1 缓存有效期
  • apigee-provision 的增强版本,新增了 delete-user选项。 运行 apigee-service apigee-provision delete-user -h 以获得使用该选项方面的帮助。

已修复 Bug

下表列出了此版本中修复的 bug:

问题 ID 说明
162320407 未发送客户端证书,尽管 clientauthenabled 在目标服务器中设置。
169401128

发送电子邮件通知无法用于创收。

158714633

Cassandra 日志文件配置无效。

已为 maxfilesize 添加新的 logback 令牌 和 maxbackupindex

125273766

多区域 Pod 中的跨 Pod 缓存更新传播失败 配置。

170656165

管理服务器停用 http 后,Apigee SSO 设置失败。

174307086

如果范围类型设置为“InvalidateCache”,则生成了错误的密钥 Proxy

143178281

创收通知服务因 SMTP 配置错误而失败。

151756535 apigee-validate clean命令未对 apigee_verification@apigee.com 用户。

apigee-validate clean现已删除 在验证过程中创建的用户。

174735160 通过 修复了 Edge 传统版界面的问题。
145994176 无法按日期搜索通知服务项目 因为未填充 createdDate
142386756

setup.sh缺少安装选项 仅限管理服务器组件。

165421271

跟踪工具将请求载荷中的所有 JSON 值显示为字符串, 甚至是整数。

169212613

Management API 响应包含重复的日期响应标头

171245851

安装 mTLS 需要配置文件中的所有 IP 地址。

172379664

CredentialUtil 不再记录垃圾消息。

172367536

消息处理器针对 mTLS 使用自签名证书 即使用户提供了自己定义的证书也是如此。

169020349

servicecallout.requesturi 未显示正确的 URI。

175313717

潜在的 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。

请参阅已解决的安全问题

169020349

存在针对 64 位分块的 TLS 加密算法的生日攻击的潜在漏洞 大小已得到修复

请参阅已解决的安全问题

安全问题已解决

下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge 私有云。

CVE 说明
CVE-2020-13946

在 Apache Cassandra 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本中, 而无权访问 Apache Cassandra 进程或配置文件的 操纵 RMI 注册表,以执行中间人攻击并捕获用户名和 用于访问 JMX 接口的密码。然后,攻击者可以使用这些凭据 JMX 接口,然后执行未经授权的操作。用户还应了解 CVE-2019-2684、 一个可远程利用该漏洞的 JRE 漏洞。

CVE-2019-2684

DES/3DES 加密方式用作 TLS/SSL 的一部分时发现了缺陷 协议。中间人攻击者可以利用此漏洞恢复一些明文数据 在 TLS/SSL 服务器和客户端之间捕获大量加密流量, 通信使用基于 DES/3DES 的密码套件。

CVE-2016-2183

DES/3DES 加密方式用作 TLS/SSL 协议的一部分时发现了缺陷。 中间人攻击者可以利用此漏洞通过捕获 如果 TLS/SSL 服务器和客户端之间的通信采用的是 一个基于 DES/3DES 的密码套件。

已知问题

如需查看 Edge 私有云的已知问题列表,请参阅 Edge Private Cloud 的已知问题