4.50.00.06 - Edge لملاحظات الإصدار Private Cloud

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

في 22 كانون الثاني (يناير) 2021، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. قم بتنظيف مستودعات Yum:
      sudo yum clean all
    2. نزِّل أحدث ملف Edge 4.50.00 bootstrap_4.50.00.sh من أجل /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. تثبيت الأداة المساعدة والتبعيات Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث الأداة apigee-validate على خادم الإدارة:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. تحديث الأداة apigee-provision على خادم الإدارة:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. تحديث جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يُحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً: /opt/silent.conf

  5. على جميع عُقد Edge، نفِّذ النص البرمجي update.sh الخاص بـ edge الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. نفِّذ النص البرمجي "update.sh" للدخول المُوحَّد (SSO) على جميع العُقد. على كل عقدة، نفذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في ترقية Apigee mTLS

    لمزيد من المعلومات، يُرجى مراجعة مقدّمة عن Apigee mTLS

البرامج المتوافقة

هذا الإصدار من Apigee Edge Private Cloud يتوافق مع إصدار Red Hat Enterprise Linux. (Intel 64 بت) 7.9 وCentOS (Intel 64 بت) 7.9.

عمليات الإيقاف والتقاعد

ولا توجد عمليات إيقاف أو عمليات سحب جديدة.

ميزات جديدة

يقدم هذا الإصدار الميزات الجديدة التالية:

  • خيار أداة تثبيت جديد، 'mt'، لنظام التشغيل تثبيت خادم الإدارة بشكل منفصل عن واجهة مستخدم Edge وOpenLDAP (المشكلة 175793014). عرض تحديد المكوّنات المطلوب تثبيتها:
  • انتهاء صلاحية ذاكرة التخزين المؤقت L1 في معالج الرسائل، والذي يحدد مدة البقاء (TTL) لإدخال في ذاكرة التخزين المؤقت L1. كان بإمكانك في السابق تحديد مدة البقاء (TTL) فقط إدخالات ذاكرة التخزين المؤقت من المستوى 2 عرض ضبط تاريخ انتهاء صلاحية ذاكرة التخزين المؤقت L1 على معالج الرسائل
  • إصدار محسَّن من apigee-provision يتضمّن إصدارًا جديدًا الخيار delete-user تشغيل apigee-service apigee-provision delete-user -h للحصول على مساعدة في استخدام الخيار.

تم إصلاح الأخطاء

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
162320407 لم يتم إرسال شهادة العميل على الرغم من إرسال clientauthenabled المحدد في الخادم الهدف
169401128

تعذّر إرسال الإشعارات عبر البريد الإلكتروني لتحقيق الربح.

158714633

لم تكن إعدادات ملف سجلّ "كاساندرا" تعمل.

تمت إضافة رموز مميّزة جديدة لتسجيل الدخول في maxfilesize. وmaxbackupindex.

125273766

تعذّر نشر تحديث ذاكرة التخزين المؤقت على جميع الأجهزة في المجموعة المتعددة المناطق الإعداد.

170656165

تعذّر إعداد الدخول المُوحَّد (SSO) في Apigee عند إيقاف خادم الإدارة http.

174307086

أنشأ "InvalidateCache" مفتاحًا غير صحيح إذا تم ضبط نوع النطاق على Proxy

143178281

تعذّرت خدمة إشعارات تحقيق الربح بسبب ضبط بروتوكول SMTP غير صحيح.

151756535 لم يتم حذف الأمر apigee-validate clean apigee_audit@apigee.com.

سيتم حذف عنصر apigee-validate clean الآن. المستخدم الذي تم إنشاؤه كجزء من التحقق.

174735160 هناك ثغرة أمنية محتملة لإدخال SQL من خلال إصلاح واجهة المستخدم الكلاسيكية على Edge.
145994176 لم يكن البحث عن عناصر خدمة الإشعارات حسب التاريخ يعمل لأنّه لم تتم تعبئة الحقل "createdDate".
142386756

لم يتم توفير خيار تثبيت الإضافة setup.sh مكوّن خادم الإدارة فقط

165421271

كانت أداة التتبُّع تعرض جميع قيم JSON في حمولة الطلب كسلاسل، حتى تلك التي كانت أعدادًا صحيحة

169212613

اشتملت استجابة Management API على عناوين ردّ تاريخ مكرّرة.

171245851

يتطلّب تثبيت mTLS جميع عناوين IP في ملف الإعداد.

172379664

لم يعد بإمكان CredentialUtil تسجيل الرسائل غير المرغوب فيها.

172367536

كانت معالجات الرسائل تستخدم شهادة موقَّعة ذاتيًا لبروتوكول mTLS حتى عندما يقدّم المستخدم شهادة حددها.

169020349

لم يعرض servicecallout.requesturi معرّف الموارد المنتظم (URI) الصحيح.

175313717

هناك ثغرات أمنية محتمَلة في Cassandra CVE-2020-13946 وCVE-2019-2684 إصلاح الأخطاء

يُرجى الاطّلاع على تم إصلاح مشاكل الأمان.

169020349

هناك ثغرة محتملة لهجمات عيد الميلاد ضد رموز بروتوكول أمان طبقة النقل (TLS) باستخدام كتلة 64 بت لحلّ المشكلة.

يُرجى الاطّلاع على تم إصلاح مشاكل الأمان.

تم إصلاح مشاكل الأمان

في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.

CVE الوصف
CVE-2020-13946

في Apache Cassandra، إنّ جميع الإصدارات السابقة للإصدار 2.1.22 و2.2.18 و3.0.22 و3.11.8 و4.0-beta2. يمكن لمهاجم محلي بدون الوصول إلى عملية Apache Cassandra أو ملفات الإعداد. التلاعب بسجل RMI لتنفيذ هجوم الوسيط وجمع أسماء المستخدمين كلمات المرور المستخدمة للوصول إلى واجهة JMX. ويمكن للمهاجم بعد ذلك استخدام بيانات الاعتماد هذه للوصول إلى واجهة JMX وتنفيذ عمليات غير مصرَّح بها. يجب أن يكون المستخدمون على دراية بـ CVE-2019-2684 هي ثغرة أمنية في إطار JRE تتيح استغلال هذه المشكلة عن بُعد.

CVE-2019-2684

تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والبروتوكول. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي. من خلال التقاط كميات كبيرة من حركة البيانات المشفرة بين خادم بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) والعميل إذا لم اتصالات تستخدم مجموعة تشفير مستندة إلى DES/3DES.

CVE-2016-2183

تم العثور على عيب في الطريقة التي تم بها استخدام تشفير DES/3DES كجزء من بروتوكول TLS/SSL. يمكن لمهاجم الوسيط استخدام هذا العيب لاسترداد بعض البيانات ذات النص العادي عن طريق الاستيلاء على كميات كبيرة من حركة البيانات المشفرة بين خادم TLS/SSL والعميل إذا تم إجراء الاتصال مجموعة تشفير مستندة إلى DES/3DES.

المشاكل المعروفة

للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.