أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
في 22 كانون الثاني (يناير) 2021، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- قم بتنظيف مستودعات Yum:
sudo yum clean all
- نزِّل أحدث ملف Edge 4.50.00
bootstrap_4.50.00.sh
من أجل/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- تثبيت الأداة المساعدة والتبعيات Edge 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- قم بتنظيف مستودعات Yum:
- تحديث الأداة
apigee-validate
على خادم الإدارة:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- تحديث الأداة
apigee-provision
على خادم الإدارة:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
تحديث جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يُحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً:
/opt/silent.conf
- على جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
الخاص بـedge
الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي "
update.sh
" للدخول المُوحَّد (SSO) على جميع العُقد. على كل عقدة، نفذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في
ترقية Apigee mTLS
لمزيد من المعلومات، يُرجى مراجعة مقدّمة عن Apigee mTLS
البرامج المتوافقة
هذا الإصدار من Apigee Edge Private Cloud يتوافق مع إصدار Red Hat Enterprise Linux. (Intel 64 بت) 7.9 وCentOS (Intel 64 بت) 7.9.
عمليات الإيقاف والتقاعد
ولا توجد عمليات إيقاف أو عمليات سحب جديدة.
ميزات جديدة
يقدم هذا الإصدار الميزات الجديدة التالية:
- خيار أداة تثبيت جديد،
'mt'
، لنظام التشغيل تثبيت خادم الإدارة بشكل منفصل عن واجهة مستخدم Edge وOpenLDAP (المشكلة 175793014). عرض تحديد المكوّنات المطلوب تثبيتها: - انتهاء صلاحية ذاكرة التخزين المؤقت L1 في معالج الرسائل، والذي يحدد مدة البقاء (TTL) لإدخال في ذاكرة التخزين المؤقت L1. كان بإمكانك في السابق تحديد مدة البقاء (TTL) فقط إدخالات ذاكرة التخزين المؤقت من المستوى 2 عرض ضبط تاريخ انتهاء صلاحية ذاكرة التخزين المؤقت L1 على معالج الرسائل
- إصدار محسَّن من
apigee-provision
يتضمّن إصدارًا جديدًا الخيارdelete-user
تشغيلapigee-service apigee-provision delete-user -h
للحصول على مساعدة في استخدام الخيار.
تم إصلاح الأخطاء
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
162320407 | لم يتم إرسال شهادة العميل على الرغم من إرسال clientauthenabled
المحدد في الخادم الهدف |
169401128 | تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح. |
158714633 | لم تكن إعدادات ملف سجلّ "كاساندرا" تعمل. تمت إضافة رموز مميّزة جديدة لتسجيل الدخول في |
125273766 | تعذّر نشر تحديث ذاكرة التخزين المؤقت على جميع الأجهزة في المجموعة المتعددة المناطق الإعداد. |
170656165 | تعذّر إعداد الدخول المُوحَّد (SSO) في Apigee عند إيقاف خادم الإدارة http. |
174307086 | أنشأ " |
143178281 | تعذّرت خدمة إشعارات تحقيق الربح بسبب ضبط بروتوكول SMTP غير صحيح. |
151756535 | لم يتم حذف الأمر apigee-validate clean
apigee_audit@apigee.com.
سيتم حذف عنصر |
174735160 | هناك ثغرة أمنية محتملة لإدخال SQL من خلال إصلاح واجهة المستخدم الكلاسيكية على Edge. |
145994176 | لم يكن البحث عن عناصر خدمة الإشعارات حسب التاريخ يعمل
لأنّه لم تتم تعبئة الحقل "createdDate ". |
142386756 | لم يتم توفير خيار تثبيت الإضافة |
165421271 | كانت أداة التتبُّع تعرض جميع قيم JSON في حمولة الطلب كسلاسل، حتى تلك التي كانت أعدادًا صحيحة |
169212613 | اشتملت استجابة Management API على عناوين ردّ تاريخ مكرّرة. |
171245851 | يتطلّب تثبيت mTLS جميع عناوين IP في ملف الإعداد. |
172379664 | لم يعد بإمكان |
172367536 | كانت معالجات الرسائل تستخدم شهادة موقَّعة ذاتيًا لبروتوكول mTLS حتى عندما يقدّم المستخدم شهادة حددها. |
169020349 | لم يعرض |
175313717 | هناك ثغرات أمنية محتمَلة في Cassandra CVE-2020-13946 وCVE-2019-2684 إصلاح الأخطاء يُرجى الاطّلاع على تم إصلاح مشاكل الأمان. |
169020349 | هناك ثغرة محتملة لهجمات عيد الميلاد ضد رموز بروتوكول أمان طبقة النقل (TLS) باستخدام كتلة 64 بت لحلّ المشكلة. يُرجى الاطّلاع على تم إصلاح مشاكل الأمان. |
تم إصلاح مشاكل الأمان
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.
CVE | الوصف |
---|---|
CVE-2020-13946 |
في Apache Cassandra، إنّ جميع الإصدارات السابقة للإصدار 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-beta2. يمكن لمهاجم محلي بدون الوصول إلى عملية Apache Cassandra أو ملفات الإعداد. التلاعب بسجل RMI لتنفيذ هجوم الوسيط وجمع أسماء المستخدمين كلمات المرور المستخدمة للوصول إلى واجهة JMX. ويمكن للمهاجم بعد ذلك استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وتنفيذ عمليات غير مصرَّح بها. يجب أن يكون المستخدمون على دراية بـ CVE-2019-2684 هي ثغرة أمنية في إطار JRE تتيح استغلال هذه المشكلة عن بُعد. |
CVE-2019-2684 |
تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والبروتوكول. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي. من خلال التقاط كميات كبيرة من حركة البيانات المشفرة بين خادم بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والعميل إذا لم اتصالات تستخدم مجموعة تشفير مستندة إلى DES/3DES. |
CVE-2016-2183 |
تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول TLS/SSL. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي عن طريق الاستيلاء على كميات كبيرة من حركة البيانات المشفرة بين خادم TLS/SSL والعميل إذا تم إجراء الاتصال مجموعة تشفير مستندة إلى DES/3DES. |
المشاكل المعروفة
للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.