מוצג המסמך של Apigee Edge.
עוברים אל
מסמכי תיעוד של Apigee X. מידע
ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.
תהליך העדכון
עדכון הגרסה הזו יעדכן את הרכיבים ברשימה הבאה של הכנסה לאלף צפיות (RPM):
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
אתם יכולים לבדוק את הגרסאות של ההכנסה לאלף צפיות (RPM) שהתקנתם כרגע כדי לראות אם הן נדרש עדכון, על ידי הזנת:
apigee-all version
כדי לעדכן את ההתקנה, מבצעים את התהליך הבא בצמתים של Edge:
-
בכל הצמתים של Edge:
- מנקים את המאגרים של Yum:
sudo yum clean all
- מורידים את קובץ Edge 4.50.00
bootstrap_4.50.00.sh
העדכני ביותר אל/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- מתקינים את כלי השירות
apigee-service
של Edge 4.50.00 ואת יחסי התלות:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
כאשר uName:pWord הם שם המשתמש והסיסמה שקיבלתם מ-Apigee. אם תשמיטו את pWord, תתבקשו להזין אותו.
- מעדכנים את כלי השירות
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- משתמשים בפקודה
source
כדי להריץ את הסקריפטapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- מנקים את המאגרים של Yum:
- מעדכנים את הכלי
apigee-validate
בשרת הניהול:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- מעדכנים את הכלי
apigee-provision
בשרת הניהול:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
עדכון כל הצמתים של Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין. Apigee Edge לענן פרטי. לדוגמה,
/opt/silent.conf
.- בכל הצמתים של Edge, מריצים את הסקריפט
update.sh
עבורedge
תהליך האימות. כדי לעשות זאת, מריצים את הפקודה הבאה בכל צומת:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- הרצת הסקריפט
update.sh
ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הפקודה הבאה:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- אם משתמשים ב-Apigee mTLS, צריך לבצע את התהליך שמתואר ב
שדרוג של Apigee mTLS.
מידע נוסף זמין במאמר מבוא ל-Apigee mTLS
תוכנות נתמכות
הגרסה הזו של Apigee Edge Private Cloud תומכת בגרסת Red Hat Enterprise Linux (Intel 64-bit) 7.9 ו-CentOS (Intel 64-bit) 7.9.
הוצאה משימוש ופרישה משימוש
אין הוצאות משימוש או פרישות חדשות.
תכונות חדשות
הגרסה הזו כוללת את התכונות החדשות האלה:
- אפשרות חדשה של מנהל התקנה,
'mt'
, עבור להתקין את שרת הניהול בנפרד מממשק המשתמש של Edge ומ-OpenLDAP (גיליון 175793014). ראו ציון הרכיבים להתקנה. - תפוגה של מטמון L1 במעבד הודעות, שמציינת זמן חיים (TTL) של רשומה במטמון L1. קודם לכן היה אפשר לציין רק את ה-TTL של רשומות מטמון L2. צפייה הגדרת תפוגה של מטמון L1 במעבד הודעות.
- גרסה משופרת של
apigee-provision
שכוללת גרסה חדשה אפשרותdelete-user
. הפעלה שלapigee-service apigee-provision delete-user -h
לקבלת עזרה בשימוש באפשרות הזו.
הבאגים תוקנו
בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:
מזהה הבעיה | תיאור |
---|---|
162320407 | אישור הלקוח לא נשלח, למרות ש-clientauthenabled
מוגדר בשרת היעד. |
169401128 | שליחת התראות באימייל לא עבדה עבור מונטיזציה. |
158714633 | ההגדרה של קובץ היומן של Cissandra לא פעלה. נוספו אסימוני Logback עבור |
125273766 | כשל בהפצת עדכון המטמון בכמה אזורים ב-pod במספר אזורים . |
170656165 | ההגדרה של Apigee SSO נכשלה כששרת הניהול הושבת. |
174307086 | מערכת |
143178281 | שירות ההתראות בנושא מונטיזציה נכשל בגלל הגדרת SMTP שגויה. |
151756535 | הפקודה apigee-validate clean לא ניקתה את הפריט
משתמש apigee_validator@apigee.com.
|
174735160 | נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge הקלאסי תוקן. |
145994176 | חיפוש פריטי שירות של התראות לפי תאריך לא עבד
כי createdDate לא מאוכלס. |
142386756 | לא הייתה אפשרות להתקין את |
165421271 | כלי המעקב הראה את כל ערכי ה-JSON במטען הייעודי (payload) של הבקשה כמחרוזות, אפילו אלה שהיו מספרים שלמים. |
169212613 | התשובה מ-Management API הכילה כותרות כפולות של תגובות תאריך. |
171245851 | כדי להתקין את mTLS צריך להזין את כל כתובות ה-IP בקובץ התצורה. |
172379664 |
|
172367536 | מעבדי הודעות השתמשו באישור עם חתימה עצמית ל-mTLS גם אם המשתמש סיפק אישור שהוא הגדיר. |
169020349 | ה-URI הנכון לא הוצג על ידי |
175313717 | נקודות חולשה פוטנציאליות של Cassandra – CVE-2020-13946 ו-CVE-2019-2684 כוללות תוקנו. כדאי לעיין במאמר בעיות אבטחה שתוקנו. |
169020349 | נקודת חולשה פוטנציאלית למתקפות של ימי הולדת נגד הצפנות TLS באמצעות חסימה של 64 ביט הגודל נקבע. כדאי לעיין במאמר בעיות אבטחה שתוקנו. |
בעיות האבטחה תוקנו
בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע את הבעיות האלה, צריך להתקין את הגרסה האחרונה של 'ענן פרטי של Edge'.
CVE | תיאור |
---|---|
CVE-2020-13946 |
ב-Apache Cassandra, כל הגרסאות הקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-beta2 הן אפשרית לתוקף מקומי ללא גישה לתהליך Apache Cassandra או לקובצי תצורה כדי לתמרן את מרשם ה-RMI לבצע התקפת אדם בתווך ולתעד את שמות המשתמשים הסיסמאות המשמשות לגישה לממשק ה-JMX. לאחר מכן התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת בממשק ה-JMX ולבצע פעולות בלתי מורשות. המשתמשים צריכים גם להיות מודעים ל-CVE-2019-2684, נקודת חולשה של JRE שמאפשרת לנצל את הבעיה הזו מרחוק. |
CVE-2019-2684 |
נמצא פגם באופן שבו נעשה שימוש בהצפנה מסוג DES/3DES כחלק מה-TLS/SSL. של Google. תוקף מסוג אדם בתווך יכול להשתמש בפגם הזה כדי לשחזר נתונים של טקסט ללא הצפנה על ידי תיעוד כמויות גדולות של תנועה מוצפנת בין שרת TLS/SSL לבין הלקוח, אם התקשורת השתמשה בהצפנה מבוססת DES/3DES. |
CVE-2016-2183 |
התגלה פגם באופן שבו נעשה שימוש בהצפנה מסוג DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג אדם בתווך יכול להשתמש בפגם הזה כדי לשחזר נתונים של טקסט ללא הצפנה על ידי תיעוד כמויות גדולות של תנועה מוצפנת בין שרת TLS/SSL לבין הלקוח אם התקשורת שנעשה בה שימוש הצפנה מבוססת DES/3DES. |
בעיות מוכרות
אפשר לראות רשימה של בעיות ידועות בענן הפרטי של Edge: בעיות מוכרות בענן פרטי של Edge