يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
في 22 كانون الثاني (يناير) 2021، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
على جميع عُقد Edge:
- عليك تنظيف مطعم Yum repos:
sudo yum clean all
- يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00
bootstrap_4.50.00.sh
إلى/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- تثبيت الأداة المساعدة Edge 4.50.00
apigee-service
والتبعيات:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- عليك تنظيف مطعم Yum repos:
- تحديث الأداة المساعدة
apigee-validate
على خادم الإدارة:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- تحديث الأداة المساعدة
apigee-provision
على خادم الإدارة:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
تعديل جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً:
/opt/silent.conf
- في جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
لعمليةedge
. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي
update.sh
للدخول الموحّد (SSO) في جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- إذا كنت تستخدم Apigee mTLS، اتّبِع الإجراء الموضّح في مقالة ترقية Apigee mTLS.
للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.
البرامج المتوافقة
يتوافق هذا الإصدار من Apigee Edge Private Cloud مع الإصدار 7.9 من Red Hat Enterprise Linux (Intel 64 بت) والإصدار 7.9 من CentOS (Intel 64 بت).
عمليات الإيقاف والتقاعد
لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.
الميزات الجديدة
يقدم هذا الإصدار الميزات الجديدة التالية:
- هناك خيار تثبيت جديد،
'mt'
، لتثبيت خادم الإدارة بشكل منفصل عن واجهة مستخدم Edge وOpenLDAP (المشكلة 175793014). راجِع تحديد المكوّنات المطلوب تثبيتها. - انتهاء صلاحية ذاكرة التخزين المؤقت L1 في "معالج الرسائل"، ما يحدِّد مدة البقاء (TTL) لإدخال في ذاكرة التخزين المؤقت L1. في السابق، كان بإمكانك فقط تحديد مدة البقاء لمدخلات ذاكرة التخزين المؤقت L2. راجِع ضبط تاريخ انتهاء صلاحية ذاكرة التخزين المؤقت L1 على معالج الرسائل.
- إصدار مُحسَّن من "
apigee-provision
" يتضمّن خيارdelete-user
جديد. يمكنك تشغيلapigee-service apigee-provision delete-user -h
للحصول على مساعدة في استخدام هذا الخيار.
الأخطاء التي تم إصلاحها
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
162320407 | لم يتم إرسال شهادة العميل، على الرغم من ضبط clientauthenabled في الخادم الهدف. |
169401128 | تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح. |
158714633 | لم تكن إعدادات ملف سجلّ Cassandra تعمل. تمت إضافة رموز مميّزة جديدة لتسجيل الدخول إلى |
125273766 | تعذّر نشر تحديث ذاكرة التخزين المؤقت على عدة لوحات في إعدادات مجموعة الإعلانات المتسلسلة المتعددة المناطق. |
170656165 | تعذّر إعداد خدمة Apigee للدخول الموحّد (SSO) عندما تم إيقاف http لخادم الإدارة. |
174307086 | أنشأ |
143178281 | تعذّرت خدمة إشعار تحقيق الربح بسبب إعدادات SMTP غير صحيحة. |
151756535 | لم يؤدي الأمر apigee-validate clean إلى تنظيف
مستخدم apigee_validator@apigee.com.
سيحذف |
174735160 | تم إصلاح ثغرة أمنية محتملة في إدخال لغة الاستعلامات البنيوية (SQL) من خلال واجهة مستخدم Edge الكلاسيكية. |
145994176 | إنّ البحث عن عناصر خدمة الإشعارات حسب التاريخ لم يعمل
بسبب عدم تعبئة createdDate . |
142386756 | لم يكن |
165421271 | كانت أداة التتبُّع تعرض جميع قيم JSON في حمولة الطلب كسلاسل، حتى تلك التي كانت عبارة عن أعداد صحيحة. |
169212613 | تضمّن رد واجهة برمجة التطبيقات للإدارة عناوين استجابة مكررة للتاريخ. |
171245851 | يتطلّب تثبيت mTLS جميع عناوين IP في ملف الإعداد. |
172379664 | لم يعد |
172367536 | كانت معالجات الرسائل تستخدم شهادة موقَّعة ذاتيًا لبروتوكول mTLS حتى عندما قدَّم المستخدم شهادة يحددها المستخدم. |
169020349 | لم يعرض |
175313717 | تم إصلاح الثغرات الأمنية المحتملة CVE-2020-13946 وCVE-2019-2684. يُرجى الاطّلاع على تم إصلاح مشاكل الأمان. |
169020349 | تم إصلاح ثغرة محتملة لهجمات تاريخ الميلاد ضد رموز بروتوكول أمان طبقة النقل (TLS) ذات حجم مجموعة 64 بت. يُرجى الاطّلاع على تم إصلاح مشاكل الأمان. |
تم إصلاح مشاكل الأمان
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.
CVE | الوصف |
---|---|
CVE-2020-13946 |
في Apache Cassandra، يمكن لجميع الإصدارات السابقة على الإصدارات 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-beta2 من المهاجم المحلي بدون الوصول إلى عملية Apache Cassandra أو ملفات الإعداد معالجة سجلّ RMI لتنفيذ هجوم رجل في الوسط والتقاط كلمات مرور JMX التي يتم استخدامها للوصول إلى كلمة مرور JMX. يمكن للمهاجم بعد ذلك استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وإجراء عمليات غير مصرّح بها. يجب أن يكون المستخدمون على عِلم أيضًا بثغرة CVE-2019-2684، وهي ثغرة أمنية JRE تتيح استغلال هذه المشكلة عن بُعد. |
CVE-2019-2684 |
تم رصد ثغرة في طريقة استخدام تشفير DES/3DES كجزء من بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL). ويمكن لأي مهاجم استخدام هذا الخلل لاسترداد بعض بيانات النص العادي من خلال التقاط عدد كبير من حركة البيانات بين خادم TLS/SSL والعميل إذا كان الاتصال يستخدم مجموعة تشفير تستند إلى DES/3DES. |
CVE-2016-2183 |
تم اكتشاف ثغرة في طريقة استخدام تشفير DES/3DES كجزء من بروتوكول TLS/SSL. ويمكن لمهاجم الوسيط استخدام هذا الخلل لاسترداد بعض بيانات النص العادي عن طريق التقاط كميات كبيرة من حركة المرور المشفرة بين خادم TLS/SSL والعميل إذا كان الاتصال يستخدم مجموعة تشفير تستند إلى DES/3DES. |
المشاكل المعروفة
للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.