4.50.00.06 - Edge for Private Cloud リリースノート

現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください
情報

2021 年 1 月 22 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。

更新手順

このリリースを更新すると、次の RPM リストのコンポーネントが更新されます。

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

次のコマンドを入力すると、現在インストールされている RPM バージョンを確認し、更新が必要かどうかを確認できます。

apigee-all version

インストール環境を更新するには、Edge ノードで次の手順を行います。

  1. すべての Edge ノードで次の操作を行います。

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.50.00 bootstrap_4.50.00.sh ファイルを /tmp/bootstrap_4.50.00.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、入力するように求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して、apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. Management Server の apigee-validate ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Management Server の apigee-provision ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例: /opt/silent.conf

  5. すべての Edge ノードで、edge プロセス用の update.sh スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Apigee mTLS を使用している場合は、Apigee mTLS をアップグレードするの説明に従ってください。

    詳細については、 Apigee mTLS の概要をご覧ください。

サポートされるソフトウェア

Apigee Edge Private Cloud のこのリリースは、Red Hat Enterprise Linux バージョン(Intel 64 ビット)7.9 と CentOS(Intel 64 ビット)7.9 をサポートしています。

非推奨になった機能と廃止された機能

新たに非推奨になった機能や廃止された機能はありません。

新機能

このリリースでは以下の新機能が導入されます。

  • Edge UI や OpenLDAP とは別に Management Server をインストールするための新しいインストーラ オプション 'mt'(問題 175793014)。 インストールするコンポーネントの指定をご覧ください。
  • Message Processor で L1 キャッシュが期限切れになります。これは L1 キャッシュ内のエントリの有効期間(TTL)を指定します。以前は、L2 キャッシュ エントリの TTL のみを指定できました。 Message Processor で L1 キャッシュの有効期限を設定するをご覧ください。
  • 新しい delete-user オプションを含む apigee-provision の拡張バージョン。このオプションの使用に関するヘルプを確認するには、apigee-service apigee-provision delete-user -h を実行します。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
162320407 ターゲット サーバーで clientauthenabled が設定されていても、クライアント証明書が送信されませんでした。
169401128

収益化でメール通知が送信されていませんでした。

158714633

Cassandra のログファイル構成が機能していませんでした。

maxfilesizemaxbackupindex に新しい logback トークンが追加されました。

125273766

マルチリージョンの Pod 構成でクロス Pod キャッシュ更新の伝播が失敗する。

170656165

管理サーバーで HTTP が無効になっていると、Apigee SSO を設定できない。

174307086

スコープのタイプが Proxy に設定されている場合に、InvalidateCache が誤った鍵を生成しました。

143178281

SMTP 構成が正しくないため、Monetization 通知サービスが失敗していた。

151756535 apigee-validate clean コマンドで apigee_validator@apigee.com ユーザーがクリーンアップされていない

apigee-validate clean は、検証の一環として作成されたユーザーを削除するようになりました。

174735160 従来の Edge UI を介した SQL インジェクションに対する潜在的なセキュリティの脆弱性が修正されました。
145994176 createdDate に値が指定されていないため、通知サービス項目を日付で検索できませんでした。
142386756

setup.sh に、Management Server コンポーネントのみをインストールするオプションがありませんでした。

165421271

Trace ツールは、リクエスト ペイロード内のすべての JSON 値を文字列として表示していました(整数値も同様です)。

169212613

Management API レスポンスに重複する日付レスポンス ヘッダーが含まれていました。

171245851

mTLS のインストールには、構成ファイル内のすべての IP アドレスが必要です。

172379664

CredentialUtil で不要なメッセージが記録されなくなりました。

172367536

Message Processor が定義した証明書を提供したとしても、mTLS の自己署名証明書を使用していました。

169020349

servicecallout.requesturi が正しい URI を表示しなかった。

175313717

Cassandra の潜在的な脆弱性 CVE-2020-13946 および CVE-2019-2684 が修正されました。

修正されたセキュリティの問題をご覧ください。

169020349

64 ビットのブロックサイズの TLS 暗号に対する誕生日攻撃に対する潜在的な脆弱性を修正しました。

修正されたセキュリティの問題をご覧ください。

セキュリティの問題は解決

このリリースで修正された既知のセキュリティ問題のリストを以下に示します。 これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールします。

CVE 説明
CVE-2020-13946

Apache Cassandra の 2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 よりも前のすべてのバージョンでは、Apache Cassandra のプロセスまたは構成ファイルにアクセスできないローカルの攻撃者が RMI レジストリを操作して中間者攻撃を実行し、JMX にアクセスし、ユーザー名とパスワードを取得する可能性があります。攻撃者はこれらの認証情報を使用して JMX インターフェースにアクセスし、不正なオペレーションを実行できます。また、CVE-2019-2684(この問題をリモートで悪用できる JRE の脆弱性)にもご注意ください。

CVE-2019-2684

TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。この脆弱性を利用して、通信で DES/3DES ベースの暗号スイートが使用されている場合、この脆弱性を利用して TLS/SSL サーバーとクライアントの間で暗号化された大量のトラフィックをキャプチャして、平文データを復元するおそれがあります。

CVE-2016-2183

TLS/SSL プロトコルの一部としての DES/3DES 暗号の使用方法に欠陥が見つかりました。通信で DES/3DES ベースの暗号スイートが使用されている場合、この脆弱性を利用して TLS/SSL サーバーとクライアントの間で暗号化されたトラフィックを大量にキャプチャすることで、中間者攻撃が一部の平文データを復元するおそれがあります。

既知の問題

Edge Private Cloud の既知の問題の一覧については、Edge Private Cloud の既知の問題をご覧ください。