شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در 22 ژانویه 2021، نسخه جدیدی از Apigee Edge را برای Private Cloud منتشر کردیم.
رویه به روز رسانی
بهروزرسانی این نسخه، مؤلفههای موجود در فهرست RPMهای زیر را بهروزرسانی میکند:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
میتوانید نسخههای RPM را که در حال حاضر نصب کردهاید بررسی کنید تا ببینید آیا باید بهروزرسانی شوند، با وارد کردن:
apigee-all version
برای به روز رسانی نصب خود، رویه زیر را در گره های Edge انجام دهید:
در تمام گره های Edge:
- مخازن یام را تمیز کنید:
sudo yum clean all
- آخرین فایل Edge 4.50.00
bootstrap_4.50.00.sh
را در/tmp/bootstrap_4.50.00.sh
دانلود کنید:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ابزار Edge 4.50.00
apigee-service
و وابستگی ها را نصب کنید:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
که در آن uName:pWord نام کاربری و رمز عبوری است که از Apigee دریافت کرده اید. اگر pWord حذف کنید، از شما خواسته می شود آن را وارد کنید.
- ابزار
apigee-setup
را به روز کنید:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- از دستور
source
برای اجرای اسکریپتapigee-service.sh
استفاده کنید:source /etc/profile.d/apigee-service.sh
- مخازن یام را تمیز کنید:
- ابزار
apigee-validate
در سرور مدیریت به روز کنید:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- ابزار
apigee-provision
در سرور مدیریت به روز کنید:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
به روز رسانی تمام گره های Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
جایی که configFile فایل پیکربندی را که برای نصب Apigee Edge برای Private Cloud استفاده کردهاید، مشخص میکند. به عنوان مثال،
/opt/silent.conf
.- در تمام گرههای Edge، اسکریپت
update.sh
را برای فرآیندedge
اجرا کنید. برای انجام این کار، دستور زیر را روی هر گره اجرا کنید:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- اسکریپت
update.sh
را برای SSO در همه گره ها اجرا کنید. در هر گره، دستور زیر را اجرا کنید:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- اگر از Apigee mTLS استفاده میکنید، رویهای را که در Upgrade Apigee mTLS توضیح داده شده است، دنبال کنید.
برای اطلاعات بیشتر، به مقدمه Apigee mTLS مراجعه کنید.
نرم افزار پشتیبانی شده
این نسخه از Apigee Edge Private Cloud از نسخه لینوکس Red Hat Enterprise (Intel 64-bit) 7.9 و CentOS (Intel 64-bit) 7.9 پشتیبانی می کند.
محرومیت ها و بازنشستگی ها
بدون استهلاک یا بازنشستگی جدید.
ویژگی های جدید
این نسخه ویژگی های جدید زیر را معرفی می کند:
- یک گزینه نصبکننده جدید،
'mt'
، برای نصب سرور مدیریت جدا از رابط کاربری Edge و OpenLDAP (مسئله 175793014). به تعیین اجزای نصب مراجعه کنید. - یک حافظه پنهان L1 در یک پردازشگر پیام منقضی می شود، که زمان ماندگاری (TTL) یک ورودی در حافظه پنهان L1 را مشخص می کند. قبلا فقط می توانستید TTL ورودی های کش L2 را مشخص کنید. به تنظیم انقضای کش L1 در یک پردازشگر پیام مراجعه کنید.
- یک نسخه پیشرفته از
apigee-provision
که شامل یک گزینهdelete-user
جدید است. برای کمک به استفاده از گزینهapigee-service apigee-provision delete-user -h
اجرا کنید.
اشکالات رفع شد
جدول زیر باگ های رفع شده در این نسخه را فهرست می کند:
شناسه شماره | توضیحات |
---|---|
162320407 | گواهی کلاینت ارسال نشد، حتی با وجود اینکه clientauthenabled در سرور هدف تنظیم شده بود. |
169401128 | ارسال اعلانهای ایمیل برای کسب درآمد کار نمیکند. |
158714633 | پیکربندی فایل گزارش Cassandra کار نمی کرد. توکن های logback جدید برای |
125273766 | انتشار بهروزرسانی حافظه پنهان متقاطع در پیکربندی غلاف چند منطقهای شکست خورد. |
170656165 | هنگامی که سرور مدیریت http غیرفعال شده بود، راه اندازی Apigee SSO ناموفق بود. |
174307086 | اگر نوع دامنه روی |
143178281 | سرویس اعلان کسب درآمد به دلیل پیکربندی بد SMTP ناموفق بود. |
151756535 | دستور apigee-validate clean کاربر apigee_validator@apigee.com را پاک نمی کرد. |
174735160 | یک آسیب پذیری امنیتی بالقوه برای تزریق SQL از طریق رابط کاربری Edge Classic برطرف شده است. |
145994176 | جستجوی اقلام سرویس اعلان بر اساس تاریخ کار نمی کند زیرا createdDate پر نشده بود. |
142386756 | |
165421271 | ابزار Trace تمام مقادیر JSON را در بار درخواست به صورت رشته نشان می داد، حتی آنهایی که اعداد صحیح بودند. |
169212613 | پاسخ مدیریت API حاوی سرصفحههای پاسخ تاریخ تکراری بود. |
171245851 | نصب mTLS به تمام آدرس های IP موجود در فایل پیکربندی نیاز دارد. |
172379664 | |
172367536 | حتی زمانی که کاربر گواهی تعریف شده خود را ارائه میکرد، پردازندههای پیام از گواهی خودامضا برای mTLS استفاده میکردند. |
169020349 | |
175313717 | آسیبپذیریهای احتمالی Cassandra CVE-2020-13946 و CVE-2019-2684 برطرف شدهاند. به رفع مشکلات امنیتی مراجعه کنید. |
169020349 | یک آسیب پذیری احتمالی در برابر حملات تولد علیه رمزهای TLS با اندازه بلوک 64 بیتی برطرف شده است. به رفع مشکلات امنیتی مراجعه کنید. |
مشکلات امنیتی رفع شد
در زیر لیستی از مشکلات امنیتی شناخته شده است که در این نسخه رفع شده است. برای جلوگیری از این مشکلات، آخرین نسخه Edge Private Cloud را نصب کنید.
CVE | توضیحات |
---|---|
CVE-2020-13946 | در آپاچی کاساندرا، تمامی نسخه های قبل از 2.1.22، 2.2.18، 3.0.22، 3.11.8 و 4.0-beta2، این امکان برای مهاجم محلی بدون دسترسی به فرآیند یا فایل های پیکربندی آپاچی کاساندرا وجود دارد که رجیستری RMI را دستکاری کند. برای انجام یک حمله man-in-the-middle و گرفتن نام های کاربری و رمزهای عبور استفاده شده برای دسترسی به رابط JMX. سپس مهاجم می تواند از این اعتبار برای دسترسی به رابط JMX و انجام عملیات غیرمجاز استفاده کند. کاربران همچنین باید از CVE-2019-2684 آگاه باشند، یک آسیب پذیری JRE که امکان سوء استفاده از این مشکل را از راه دور فراهم می کند. |
CVE-2019-2684 | نقصی در نحوه استفاده از رمز DES/3DES به عنوان بخشی از پروتکل TLS/SSL یافت شد. در صورتی که ارتباطات از مجموعه رمزگذاری مبتنی بر DES/3DES استفاده میکرد، یک مهاجم مرد میانی میتواند از این نقص برای بازیابی برخی از دادههای متن ساده با ضبط مقادیر زیادی از ترافیک رمزگذاریشده بین سرور TLS/SSL و کلاینت استفاده کند. |
CVE-2016-2183 | نقصی در نحوه استفاده از رمز DES/3DES به عنوان بخشی از پروتکل TLS/SSL یافت شد. در صورتی که ارتباطات از مجموعه رمزگذاری مبتنی بر DES/3DES استفاده میکرد، یک مهاجم مرد میانی میتواند از این نقص برای بازیابی برخی از دادههای متن ساده با ضبط مقادیر زیادی از ترافیک رمزگذاریشده بین سرور TLS/SSL و کلاینت استفاده کند. |
مسائل شناخته شده
برای لیستی از مشکلات شناخته شده با Edge Private Cloud، به مشکلات شناخته شده با Edge Private Cloud مراجعه کنید.