4.50.00.06 – נתוני גרסה של Edge לענן פרטי

מוצג המסמך של Apigee Edge.
עוברים אל מסמכי תיעוד של Apigee X.
מידע

ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.

תהליך העדכון

עדכון הגרסה הזו יעדכן את הרכיבים ברשימה הבאה של הכנסה לאלף צפיות (RPM):

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

אתם יכולים לבדוק את הגרסאות של ההכנסה לאלף צפיות (RPM) שהתקנתם כרגע כדי לראות אם הן נדרש עדכון, על ידי הזנת:

apigee-all version

כדי לעדכן את ההתקנה, מבצעים את התהליך הבא בצמתים של Edge:

  1. בכל הצמתים של Edge:

    1. מנקים את המאגרים של Yum:
      sudo yum clean all
    2. מורידים את קובץ Edge 4.50.00 bootstrap_4.50.00.sh העדכני ביותר אל /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. מתקינים את כלי השירות apigee-service של Edge 4.50.00 ואת יחסי התלות:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      כאשר uName:pWord הם שם המשתמש והסיסמה שקיבלתם מ-Apigee. אם תשמיטו את pWord, תתבקשו להזין אותו.

    4. מעדכנים את כלי השירות apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. משתמשים בפקודה source כדי להריץ את הסקריפט apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. מעדכנים את הכלי apigee-validate בשרת הניהול:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. מעדכנים את הכלי apigee-provision בשרת הניהול:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. עדכון כל הצמתים של Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין. Apigee Edge לענן פרטי. לדוגמה, /opt/silent.conf.

  5. בכל הצמתים של Edge, מריצים את הסקריפט update.sh עבור edge תהליך האימות. כדי לעשות זאת, מריצים את הפקודה הבאה בכל צומת:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. הרצת הסקריפט update.sh ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הפקודה הבאה:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. אם משתמשים ב-Apigee mTLS, צריך לבצע את התהליך שמתואר ב שדרוג של Apigee mTLS.

    מידע נוסף זמין במאמר מבוא ל-Apigee mTLS

תוכנות נתמכות

הגרסה הזו של Apigee Edge Private Cloud תומכת בגרסת Red Hat Enterprise Linux (Intel 64-bit) 7.9 ו-CentOS (Intel 64-bit) 7.9.

הוצאה משימוש ופרישה משימוש

אין הוצאות משימוש או פרישות חדשות.

תכונות חדשות

הגרסה הזו כוללת את התכונות החדשות האלה:

  • אפשרות חדשה של מנהל התקנה, 'mt', עבור להתקין את שרת הניהול בנפרד מממשק המשתמש של Edge ומ-OpenLDAP (גיליון 175793014). ראו ציון הרכיבים להתקנה.
  • תפוגה של מטמון L1 במעבד הודעות, שמציינת זמן חיים (TTL) של רשומה במטמון L1. קודם לכן היה אפשר לציין רק את ה-TTL של רשומות מטמון L2. צפייה הגדרת תפוגה של מטמון L1 במעבד הודעות.
  • גרסה משופרת של apigee-provision שכוללת גרסה חדשה אפשרות delete-user. הפעלה של apigee-service apigee-provision delete-user -h לקבלת עזרה בשימוש באפשרות הזו.

הבאגים תוקנו

בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:

מזהה הבעיה תיאור
162320407 אישור הלקוח לא נשלח, למרות ש-clientauthenabled מוגדר בשרת היעד.
169401128

שליחת התראות באימייל לא עבדה עבור מונטיזציה.

158714633

ההגדרה של קובץ היומן של Cissandra לא פעלה.

נוספו אסימוני Logback עבור maxfilesize ו-maxbackupindex.

125273766

כשל בהפצת עדכון המטמון בכמה אזורים ב-pod במספר אזורים .

170656165

ההגדרה של Apigee SSO נכשלה כששרת הניהול הושבת.

174307086

מערכת InvalidateCache יצרה מפתח שגוי אם סוג ההיקף הוגדר בתור Proxy.

143178281

שירות ההתראות בנושא מונטיזציה נכשל בגלל הגדרת SMTP שגויה.

151756535 הפקודה apigee-validate clean לא ניקתה את הפריט משתמש apigee_validator@apigee.com.

apigee-validate clean נמחק עכשיו המשתמש שנוצר כחלק מהאימות.

174735160 נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge הקלאסי תוקן.
145994176 חיפוש פריטי שירות של התראות לפי תאריך לא עבד כי createdDate לא מאוכלס.
142386756

לא הייתה אפשרות להתקין את setup.sh רכיב שרת הניהול בלבד.

165421271

כלי המעקב הראה את כל ערכי ה-JSON במטען הייעודי (payload) של הבקשה כמחרוזות, אפילו אלה שהיו מספרים שלמים.

169212613

התשובה מ-Management API הכילה כותרות כפולות של תגובות תאריך.

171245851

כדי להתקין את mTLS צריך להזין את כל כתובות ה-IP בקובץ התצורה.

172379664

CredentialUtil כבר לא מתעד הודעות לא רצויות.

172367536

מעבדי הודעות השתמשו באישור עם חתימה עצמית ל-mTLS גם אם המשתמש סיפק אישור שהוא הגדיר.

169020349

ה-URI הנכון לא הוצג על ידי servicecallout.requesturi.

175313717

נקודות חולשה פוטנציאליות של Cassandra – CVE-2020-13946 ו-CVE-2019-2684 כוללות תוקנו.

כדאי לעיין במאמר בעיות אבטחה שתוקנו.

169020349

נקודת חולשה פוטנציאלית למתקפות של ימי הולדת נגד הצפנות TLS באמצעות חסימה של 64 ביט הגודל נקבע.

כדאי לעיין במאמר בעיות אבטחה שתוקנו.

בעיות האבטחה תוקנו

בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע את הבעיות האלה, צריך להתקין את הגרסה האחרונה של 'ענן פרטי של Edge'.

CVE תיאור
CVE-2020-13946

ב-Apache Cassandra, כל הגרסאות הקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-beta2 הן אפשרית לתוקף מקומי ללא גישה לתהליך Apache Cassandra או לקובצי תצורה כדי לתמרן את מרשם ה-RMI לבצע התקפת אדם בתווך ולתעד את שמות המשתמשים הסיסמאות המשמשות לגישה לממשק ה-JMX. לאחר מכן התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת בממשק ה-JMX ולבצע פעולות בלתי מורשות. המשתמשים צריכים גם להיות מודעים ל-CVE-2019-2684, נקודת חולשה של JRE שמאפשרת לנצל את הבעיה הזו מרחוק.

CVE-2019-2684

נמצא פגם באופן שבו נעשה שימוש בהצפנה מסוג DES/3DES כחלק מה-TLS/SSL. של Google. תוקף מסוג אדם בתווך יכול להשתמש בפגם הזה כדי לשחזר נתונים של טקסט ללא הצפנה על ידי תיעוד כמויות גדולות של תנועה מוצפנת בין שרת TLS/SSL לבין הלקוח, אם התקשורת השתמשה בהצפנה מבוססת DES/3DES.

CVE-2016-2183

התגלה פגם באופן שבו נעשה שימוש בהצפנה מסוג DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג אדם בתווך יכול להשתמש בפגם הזה כדי לשחזר נתונים של טקסט ללא הצפנה על ידי תיעוד כמויות גדולות של תנועה מוצפנת בין שרת TLS/SSL לבין הלקוח אם התקשורת שנעשה בה שימוש הצפנה מבוססת DES/3DES.

בעיות מוכרות

אפשר לראות רשימה של בעיות ידועות בענן הפרטי של Edge: בעיות מוכרות בענן פרטי של Edge