4.50.00.06 – Versionshinweise zu Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am 22. Januar 2021 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Updateverfahren

Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:

apigee-all version

Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die neueste bootstrap_4.50.00.sh-Datei von Edge 4.50.00 in /tmp/bootstrap_4.50.00.sh herunter:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installieren Sie das apigee-service-Dienstprogramm von Edge 4.50.00 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie das Dienstprogramm apigee-validate auf dem Verwaltungsserver:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Aktualisieren Sie das Dienstprogramm apigee-provision auf dem Verwaltungsserver:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel: /opt/silent.conf.

  5. Führen Sie auf allen Edge-Knoten das Skript update.sh für den Prozess edge aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS.

Unterstützte Software

Dieser Release von Apigee Edge Private Cloud unterstützt Red Hat Enterprise Linux Version (Intel 64-Bit) 7.9 und CentOS (Intel 64-Bit) 7.9.

Einstellung und Einstellung

Keine neuen Funktionen oder Einstellungen.

Neue Funktionen

In dieser Version werden die folgenden neuen Funktionen eingeführt:

  • Eine neue Installationsoption, 'mt', um den Verwaltungsserver getrennt von der Edge-UI und OpenLDAP zu installieren (Problem 175793014). Weitere Informationen finden Sie unter Angabe der zu installierenden Komponenten.
  • Ein L1-Cache-Ablauf auf einem Message Processor, der die Gültigkeitsdauer (TTL) eines Eintrags im L1-Cache angibt. Bisher konnten Sie nur die TTL von L2-Cache-Einträgen angeben. Siehe L1-Cache-Ablauf für Message Processor festlegen.
  • Eine erweiterte Version von apigee-provision mit der neuen Option delete-user. Führen Sie apigee-service apigee-provision delete-user -h aus, um Hilfe bei der Verwendung der Option zu erhalten.

Fehlerkorrekturen

In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:

Fehler-ID Beschreibung
162320407 Das Clientzertifikat wurde nicht gesendet, obwohl auf dem Zielserver clientauthenabled festgelegt wurde.
169401128

Das Senden von E-Mail-Benachrichtigungen hat bei der Monetarisierung nicht funktioniert.

158714633

Die Konfiguration der Cassandra-Protokolldatei hat nicht funktioniert.

Für maxfilesize und maxbackupindex wurden neue Logback-Tokens hinzugefügt.

125273766

Fehler bei der Weitergabe von Aktualisierungen des Pod-übergreifenden Cache in der multiregionalen Pod-Konfiguration.

170656165

Die Einrichtung der Apigee-SSO schlug fehl, wenn HTTP deaktiviert wurde.

174307086

InvalidateCache hat einen falschen Schlüssel generiert, wenn der Bereichstyp auf Proxy festgelegt war.

143178281

Der Benachrichtigungsdienst für die Monetarisierung ist aufgrund einer fehlerhaften SMTP-Konfiguration fehlgeschlagen.

151756535 Der Befehl apigee-validate clean hat den Nutzer „apigee_validator@apigee.com“ nicht bereinigt.

apigee-validate clean löscht jetzt den Nutzer, der im Rahmen der Überprüfung erstellt wurde.

174735160 Eine potenzielle Sicherheitslücke bei einer SQL-Injection über die klassische Edge-Benutzeroberfläche wurde behoben.
145994176 Die Suche nach Benachrichtigungsdiensten nach Datum hat nicht funktioniert, da createdDate nicht ausgefüllt wurde.
142386756

setup.sh fehlte eine Option zum Installieren der Verwaltungsserverkomponente.

165421271

Das Trace-Tool zeigte alle JSON-Werte in der Anfragenutzlast als Strings an, auch solche mit Ganzzahlen.

169212613

Die Management API-Antwort enthielt doppelte Datumsantwortheader.

171245851

Für die mTLS-Installation sind alle IP-Adressen in der Konfigurationsdatei erforderlich.

172379664

CredentialUtil protokolliert keine unerwünschten Nachrichten mehr.

172367536

Nachrichtenverarbeiter verwendeten ein selbst signiertes Zertifikat für mTLS, auch wenn der Nutzer ein selbst definiertes Zertifikat bereitstellte.

169020349

servicecallout.requesturi hat den falschen URI angezeigt.

175313717

Die potenziellen Cassandra-Sicherheitslücken CVE-2020-13946 und CVE-2019-2684 wurden behoben.

Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben.

169020349

Eine potenzielle Sicherheitslücke bei Geburtstagsangriffen auf TLS-Chiffren mit 64-Bit-Blockgrößen wurde behoben.

Weitere Informationen finden Sie im Hilfeartikel Sicherheitsprobleme behoben.

Sicherheitsprobleme behoben

Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.

CVE Beschreibung
CVE-2020-13946

In Apache Cassandra kann ein lokaler Angreifer ohne Zugriff auf den Apache Cassandra-Prozess oder auf Konfigurationsdateien mit allen Versionen vor 2.1.22, 2.2.18, 3.0.22, 3.11.8 und 4.0-beta2 die RMI-Registry manipulieren, um einen Man-in-the-Middle-Angriff durchzuführen und die für den Zugriff verwendeten Nutzernamen und Passwörter zu erfassen. Der Angreifer kann dann mit diesen Anmeldedaten auf die JMX-Schnittstelle zugreifen und nicht autorisierte Vorgänge ausführen. Nutzer sollten sich auch über CVE-2019-2684 informieren, einer JRE-Sicherheitslücke, die die Remote-Ausnutzung dieses Problems ermöglicht.

CVE-2019-2684

Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird.

CVE-2016-2183

Es wurde ein Fehler in der Art und Weise festgestellt, wie die DES/3DES-Chiffre als Teil des TLS/SSL-Protokolls verwendet wurde. Ein Man-in-the-Middle-Angreifer könnte diese Schwachstelle nutzen, um einige Klartextdaten wiederherzustellen, indem er große Mengen an verschlüsselten Traffic zwischen dem TLS/SSL-Server und dem Client erfasst, wenn für die Kommunikation eine DES/3DES-basierte Cipher Suite verwendet wird.

Bekannte Probleme

Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.