4.50.00.06 – נתוני גרסה של Edge לענן פרטי

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.

תהליך העדכון

עדכון הגרסה הזו יגרום לעדכון הרכיבים ברשימה הבאה של RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

כדי לבדוק את גרסאות ה-RPM שמותקנות כרגע, מזינים:

apigee-all version

כדי לעדכן את ההתקנה, מבצעים את הפעולות הבאות בצומתי Edge:

  1. בכל צומתי Edge:

    1. מנקים את המאגרים של Yum:
      sudo yum clean all
    2. מורידים את הקובץ bootstrap_4.50.00.sh Edge מגרסה 4.50.00 אל /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. מתקינים את תוכנת העזר ואת יחסי התלות של apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord הם שם המשתמש והסיסמה שקיבלת מ-Apigee. אם לא מזינים את הערך pWord, צריך להזין אותו.

    4. מעדכנים את הכלי apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. משתמשים בפקודה source כדי להפעיל את הסקריפט apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. מעדכנים את הכלי apigee-validate בשרת הניהול:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. מעדכנים את הכלי apigee-provision בשרת הניהול:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. עדכון כל צומתי Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין את Apigee Edge לענן פרטי. לדוגמה, /opt/silent.conf.

  5. בכל צומתי Edge, צריך להפעיל את הסקריפט update.sh עבור התהליך edge. כדי לעשות את זה, מריצים את הפקודה הבאה בכל צומת:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. צריך להפעיל את הסקריפט update.sh ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הבאה:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. אם אתם משתמשים ב-Apigee mTLS, פועלים לפי התהליך שמתואר במאמר שדרוג Apigee mTLS.

    אפשר לקרוא מידע נוסף במאמר Introduction to Apigee mTLS.

תוכנות נתמכות

הגרסה הזו של Apigee Edge Private Cloud תומכת ב-Red Hat Enterprise Linux בגרסת 7.9 של Intel וב-CentOS (Intel 64 סיביות) 7.9.

הוצאה משימוש ופרישה

אין הוצאה משימוש או הוצאה משימוש של פריטים חדשים.

תכונות חדשות

הגרסה הזו כוללת את התכונות החדשות הבאות:

  • אפשרות התקנה חדשה, 'mt', להתקנת שרת הניהול בנפרד מממשק המשתמש של Edge ו-OpenLDAP (בעיה 175793014). מידע נוסף זמין בקטע ציון הרכיבים להתקנה.
  • תפוגה של מטמון L1 במעבד הודעות, שמציינת את הערך של אורך חיים (TTL) של רשומה במטמון L1. בעבר אפשר היה לציין רק את ה-TTL של רשומות המטמון של L2. למידע נוסף, ראו הגדרת תפוגה של מטמון L1 במעבד הודעות.
  • גרסה משופרת של apigee-provision שכוללת אפשרות חדשה ל-delete-user. כדי לקבל עזרה בנוגע לשימוש באפשרות הזו, הריצו את apigee-service apigee-provision delete-user -h.

הבאגים תוקנו

בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:

מזהה הבעיה התיאור
162320407 לא נשלח אישור לקוח, על אף ש-clientauthenabled הוגדר בשרת היעד.
169401128

שליחת ההתראות באימייל לא פעלה למונטיזציה.

158714633

הגדרת קובץ היומן של Cassandra לא פעלה.

נוספו אסימוני התחברות חדשים עבור maxfilesize ו-maxbackupindex.

125273766

בשיתוף של עדכון המטמון בין פודקאסטים נכשלה בתצורה של רצף מודעות במספר אזורים.

170656165

הגדרת SSO של Apigee נכשלה כאשר http הושבת על ידי שרת הניהול.

174307086

InvalidateCache יצר מפתח שגוי אם סוג ההיקף הוגדר Proxy.

143178281

שירות התראות המונטיזציה נכשל עקב הגדרת SMTP שגויה.

151756535 הפקודה apigee-validate clean לא נקה את המשתמש apigee_validator@apigee.com.

apigee-validate clean מוחק עכשיו את המשתמש שנוצר כחלק מהאימות.

174735160 תוקנה נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge Classic.
145994176 החיפוש של פריטים בשירות התראות לפי תאריך לא עבד כי createdDate לא אוכלס.
142386756

ב-setup.sh חסרה אפשרות להתקנת רכיב שרת הניהול בלבד.

165421271

כלי המעקב הציג כמחרוזות את כל ערכי ה-JSON במטען הייעודי (payload) של הבקשה, גם אם היו מספרים שלמים.

169212613

תגובת ה-API לניהול הכילה כותרות כפולות של תאריכים.

171245851

כדי להתקין את mTLS צריך להגדיר את כל כתובות ה-IP בקובץ התצורה.

172379664

CredentialUtil לא מתעדת יותר הודעות לא רצויות.

172367536

מעבדי הודעות השתמשו באישור בחתימה עצמית ל-mTLS, גם כשהמשתמש סיפק אישור שהגדיר.

169020349

ה-URI הנכון לא הוצג על ידי servicecallout.requesturi.

175313717

נקודות החולשה הפוטנציאליות של Cassandra CVE-2020-13946 ו-CVE-2019-2684 תוקנו.

כדאי לעיין בקטע בעיות האבטחה תוקנו.

169020349

תוקנה נקודת חולשה אפשרית למתקפות שקשורות לימי הולדת נגד הצפנות TLS (אבטחת שכבת התעבורה) בגודל 64 ביט.

כדאי לעיין בקטע בעיות האבטחה תוקנו.

בעיות האבטחה תוקנו

בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע בעיות כאלה, צריך להתקין את הגרסה האחרונה של הענן הפרטי של Edge.

CVE התיאור
CVE-2020-13946

ב-Apache Cassandra, בכל הגרסאות שקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-בטא2, יכול להיות שתוקפים מקומיים לא יוכלו לגשת לתהליך או לקובצי התצורה של Apache Cassandra כדי לבצע מניפולציה לרישום RMI כדי לבצע תמרון בין הרישום של RMI כדי לבצע גישה למשתמש במפתחות man-in-the-middle וללכוד את שמות המשתמשים והתקפה של JMX. לאחר מכן, התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת לממשק JMX ולבצע פעולות לא מורשות. בנוסף, המשתמשים צריכים להיות מודעים ל-CVE-2019-2684, נקודת חולשה ב-JRE שמאפשרת לנצל את הבעיה מרחוק.

CVE-2019-2684

התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES.

CVE-2016-2183

התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES.

בעיות ידועות

במאמר בעיות מוכרות בענן הפרטי של Edge תוכלו למצוא רשימה של בעיות ידועות בענן הפרטי של Edge.