4.50.00.06 - Edge لملاحظات الإصدار Private Cloud

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 22 كانون الثاني (يناير) 2021، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00 bootstrap_4.50.00.sh إلى /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. تثبيت الأداة المساعدة Edge 4.50.00 apigee-service والتبعيات:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث الأداة المساعدة apigee-validate على خادم الإدارة:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. تحديث الأداة المساعدة apigee-provision على خادم الإدارة:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. تعديل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً: /opt/silent.conf

  5. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية edge. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. نفِّذ النص البرمجي update.sh للدخول الموحّد (SSO) في جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. إذا كنت تستخدم Apigee mTLS، اتّبِع الإجراء الموضّح في مقالة ترقية Apigee mTLS.

    للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.

البرامج المتوافقة

يتوافق هذا الإصدار من Apigee Edge Private Cloud مع الإصدار 7.9 من Red Hat Enterprise Linux (Intel 64 بت) والإصدار 7.9 من CentOS (Intel 64 بت).

عمليات الإيقاف والتقاعد

لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.

الميزات الجديدة

يقدم هذا الإصدار الميزات الجديدة التالية:

  • هناك خيار تثبيت جديد، 'mt'، لتثبيت خادم الإدارة بشكل منفصل عن واجهة مستخدم Edge وOpenLDAP (المشكلة 175793014). راجِع تحديد المكوّنات المطلوب تثبيتها.
  • انتهاء صلاحية ذاكرة التخزين المؤقت L1 في "معالج الرسائل"، ما يحدِّد مدة البقاء (TTL) لإدخال في ذاكرة التخزين المؤقت L1. في السابق، كان بإمكانك فقط تحديد مدة البقاء لمدخلات ذاكرة التخزين المؤقت L2. راجِع ضبط تاريخ انتهاء صلاحية ذاكرة التخزين المؤقت L1 على معالج الرسائل.
  • إصدار مُحسَّن من "apigee-provision" يتضمّن خيار delete-user جديد. يمكنك تشغيل apigee-service apigee-provision delete-user -h للحصول على مساعدة في استخدام هذا الخيار.

الأخطاء التي تم إصلاحها

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
162320407 لم يتم إرسال شهادة العميل، على الرغم من ضبط clientauthenabled في الخادم الهدف.
169401128

تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح.

158714633

لم تكن إعدادات ملف سجلّ Cassandra تعمل.

تمت إضافة رموز مميّزة جديدة لتسجيل الدخول إلى maxfilesize وmaxbackupindex.

125273766

تعذّر نشر تحديث ذاكرة التخزين المؤقت على عدة لوحات في إعدادات مجموعة الإعلانات المتسلسلة المتعددة المناطق.

170656165

تعذّر إعداد خدمة Apigee للدخول الموحّد (SSO) عندما تم إيقاف http لخادم الإدارة.

174307086

أنشأ InvalidateCache مفتاحًا غير صحيح في حال ضبط نوع النطاق على Proxy.

143178281

تعذّرت خدمة إشعار تحقيق الربح بسبب إعدادات SMTP غير صحيحة.

151756535 لم يؤدي الأمر apigee-validate clean إلى تنظيف مستخدم apigee_validator@apigee.com.

سيحذف apigee-validate clean الآن المستخدم الذي تم إنشاؤه كجزء من عملية التحقق.

174735160 تم إصلاح ثغرة أمنية محتملة في إدخال لغة الاستعلامات البنيوية (SQL) من خلال واجهة مستخدم Edge الكلاسيكية.
145994176 إنّ البحث عن عناصر خدمة الإشعارات حسب التاريخ لم يعمل بسبب عدم تعبئة createdDate.
142386756

لم يكن setup.sh يتضمن خيارًا لتثبيت مكوِّن خادم الإدارة فقط.

165421271

كانت أداة التتبُّع تعرض جميع قيم JSON في حمولة الطلب كسلاسل، حتى تلك التي كانت عبارة عن أعداد صحيحة.

169212613

تضمّن رد واجهة برمجة التطبيقات للإدارة عناوين استجابة مكررة للتاريخ.

171245851

يتطلّب تثبيت mTLS جميع عناوين IP في ملف الإعداد.

172379664

لم يعد CredentialUtil يسجِّل الرسائل غير المرغوب فيها.

172367536

كانت معالجات الرسائل تستخدم شهادة موقَّعة ذاتيًا لبروتوكول mTLS حتى عندما قدَّم المستخدم شهادة يحددها المستخدم.

169020349

لم يعرض servicecallout.requesturi معرّف الموارد المنتظم (URI) الصحيح

175313717

تم إصلاح الثغرات الأمنية المحتملة CVE-2020-13946 وCVE-2019-2684.

يُرجى الاطّلاع على تم إصلاح مشاكل الأمان.

169020349

تم إصلاح ثغرة محتملة لهجمات تاريخ الميلاد ضد رموز بروتوكول أمان طبقة النقل (TLS) ذات حجم مجموعة 64 بت.

يُرجى الاطّلاع على تم إصلاح مشاكل الأمان.

تم إصلاح مشاكل الأمان

في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.

CVE الوصف
CVE-2020-13946

في Apache Cassandra، يمكن لجميع الإصدارات السابقة على الإصدارات 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-beta2 من المهاجم المحلي بدون الوصول إلى عملية Apache Cassandra أو ملفات الإعداد معالجة سجلّ RMI لتنفيذ هجوم رجل في الوسط والتقاط كلمات مرور JMX التي يتم استخدامها للوصول إلى كلمة مرور JMX. يمكن للمهاجم بعد ذلك استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وإجراء عمليات غير مصرّح بها. يجب أن يكون المستخدمون على عِلم أيضًا بثغرة CVE-2019-2684، وهي ثغرة أمنية JRE تتيح استغلال هذه المشكلة عن بُعد.

CVE-2019-2684

تم رصد ثغرة في طريقة استخدام تشفير DES/3DES كجزء من بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL). ويمكن لأي مهاجم استخدام هذا الخلل لاسترداد بعض بيانات النص العادي من خلال التقاط عدد كبير من حركة البيانات بين خادم TLS/SSL والعميل إذا كان الاتصال يستخدم مجموعة تشفير تستند إلى DES/3DES.

CVE-2016-2183

تم اكتشاف ثغرة في طريقة استخدام تشفير DES/3DES كجزء من بروتوكول TLS/SSL. ويمكن لمهاجم الوسيط استخدام هذا الخلل لاسترداد بعض بيانات النص العادي عن طريق التقاط كميات كبيرة من حركة المرور المشفرة بين خادم TLS/SSL والعميل إذا كان الاتصال يستخدم مجموعة تشفير تستند إلى DES/3DES.

المشاكل المعروفة

للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.