כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
ב-22 בינואר 2021 השקנו גרסה חדשה של Apigee Edge לענן פרטי.
תהליך העדכון
עדכון הגרסה הזו יגרום לעדכון הרכיבים ברשימה הבאה של RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
כדי לבדוק את גרסאות ה-RPM שמותקנות כרגע, מזינים:
apigee-all version
כדי לעדכן את ההתקנה, מבצעים את הפעולות הבאות בצומתי Edge:
-
בכל צומתי Edge:
- מנקים את המאגרים של Yum:
sudo yum clean all
- מורידים את הקובץ
bootstrap_4.50.00.sh
Edge מגרסה 4.50.00 אל/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- מתקינים את תוכנת העזר ואת יחסי התלות של
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
uName:pWord הם שם המשתמש והסיסמה שקיבלת מ-Apigee. אם לא מזינים את הערך pWord, צריך להזין אותו.
- מעדכנים את הכלי
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- משתמשים בפקודה
source
כדי להפעיל את הסקריפטapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- מנקים את המאגרים של Yum:
- מעדכנים את הכלי
apigee-validate
בשרת הניהול:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- מעדכנים את הכלי
apigee-provision
בשרת הניהול:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
עדכון כל צומתי Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין את Apigee Edge לענן פרטי. לדוגמה,
/opt/silent.conf
.- בכל צומתי Edge, צריך להפעיל את הסקריפט
update.sh
עבור התהליךedge
. כדי לעשות את זה, מריצים את הפקודה הבאה בכל צומת:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- צריך להפעיל את הסקריפט
update.sh
ל-SSO בכל הצמתים. בכל צומת, מריצים את הפקודה הבאה:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- אם אתם משתמשים ב-Apigee mTLS, פועלים לפי התהליך שמתואר במאמר שדרוג Apigee mTLS.
אפשר לקרוא מידע נוסף במאמר Introduction to Apigee mTLS.
תוכנות נתמכות
הגרסה הזו של Apigee Edge Private Cloud תומכת ב-Red Hat Enterprise Linux בגרסת 7.9 של Intel וב-CentOS (Intel 64 סיביות) 7.9.
הוצאה משימוש ופרישה
אין הוצאה משימוש או הוצאה משימוש של פריטים חדשים.
תכונות חדשות
הגרסה הזו כוללת את התכונות החדשות הבאות:
- אפשרות התקנה חדשה,
'mt'
, להתקנת שרת הניהול בנפרד מממשק המשתמש של Edge ו-OpenLDAP (בעיה 175793014). מידע נוסף זמין בקטע ציון הרכיבים להתקנה. - תפוגה של מטמון L1 במעבד הודעות, שמציינת את הערך של אורך חיים (TTL) של רשומה במטמון L1. בעבר אפשר היה לציין רק את ה-TTL של רשומות המטמון של L2. למידע נוסף, ראו הגדרת תפוגה של מטמון L1 במעבד הודעות.
- גרסה משופרת של
apigee-provision
שכוללת אפשרות חדשה ל-delete-user
. כדי לקבל עזרה בנוגע לשימוש באפשרות הזו, הריצו אתapigee-service apigee-provision delete-user -h
.
הבאגים תוקנו
בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:
מזהה הבעיה | התיאור |
---|---|
162320407 | לא נשלח אישור לקוח, על אף ש-clientauthenabled
הוגדר בשרת היעד. |
169401128 | שליחת ההתראות באימייל לא פעלה למונטיזציה. |
158714633 | הגדרת קובץ היומן של Cassandra לא פעלה. נוספו אסימוני התחברות חדשים עבור |
125273766 | בשיתוף של עדכון המטמון בין פודקאסטים נכשלה בתצורה של רצף מודעות במספר אזורים. |
170656165 | הגדרת SSO של Apigee נכשלה כאשר http הושבת על ידי שרת הניהול. |
174307086 |
|
143178281 | שירות התראות המונטיזציה נכשל עקב הגדרת SMTP שגויה. |
151756535 | הפקודה apigee-validate clean לא נקה את
המשתמש apigee_validator@apigee.com.
|
174735160 | תוקנה נקודת חולשה פוטנציאלית באבטחה של החדרת SQL דרך ממשק המשתמש של Edge Classic. |
145994176 | החיפוש של פריטים בשירות התראות לפי תאריך לא עבד כי createdDate לא אוכלס. |
142386756 | ב- |
165421271 | כלי המעקב הציג כמחרוזות את כל ערכי ה-JSON במטען הייעודי (payload) של הבקשה, גם אם היו מספרים שלמים. |
169212613 | תגובת ה-API לניהול הכילה כותרות כפולות של תאריכים. |
171245851 | כדי להתקין את mTLS צריך להגדיר את כל כתובות ה-IP בקובץ התצורה. |
172379664 |
|
172367536 | מעבדי הודעות השתמשו באישור בחתימה עצמית ל-mTLS, גם כשהמשתמש סיפק אישור שהגדיר. |
169020349 | ה-URI הנכון לא הוצג על ידי |
175313717 | נקודות החולשה הפוטנציאליות של Cassandra CVE-2020-13946 ו-CVE-2019-2684 תוקנו. כדאי לעיין בקטע בעיות האבטחה תוקנו. |
169020349 | תוקנה נקודת חולשה אפשרית למתקפות שקשורות לימי הולדת נגד הצפנות TLS (אבטחת שכבת התעבורה) בגודל 64 ביט. כדאי לעיין בקטע בעיות האבטחה תוקנו. |
בעיות האבטחה תוקנו
בהמשך מופיעה רשימה של בעיות אבטחה ידועות שתוקנו בגרסה הזו. כדי למנוע בעיות כאלה, צריך להתקין את הגרסה האחרונה של הענן הפרטי של Edge.
CVE | התיאור |
---|---|
CVE-2020-13946 |
ב-Apache Cassandra, בכל הגרסאות שקודמות ל-2.1.22, 2.2.18, 3.0.22, 3.11.8 ו-4.0-בטא2, יכול להיות שתוקפים מקומיים לא יוכלו לגשת לתהליך או לקובצי התצורה של Apache Cassandra כדי לבצע מניפולציה לרישום RMI כדי לבצע תמרון בין הרישום של RMI כדי לבצע גישה למשתמש במפתחות man-in-the-middle וללכוד את שמות המשתמשים והתקפה של JMX. לאחר מכן, התוקף יכול להשתמש בפרטי הכניסה האלה כדי לגשת לממשק JMX ולבצע פעולות לא מורשות. בנוסף, המשתמשים צריכים להיות מודעים ל-CVE-2019-2684, נקודת חולשה ב-JRE שמאפשרת לנצל את הבעיה מרחוק. |
CVE-2019-2684 |
התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES. |
CVE-2016-2183 |
התגלה תקלה בדרך שבה נעשה שימוש בהצפנה DES/3DES כחלק מפרוטוקול TLS/SSL. תוקף מסוג 'אדם בתווך' יכול להשתמש בפגם הזה כדי לשחזר נתונים בטקסט ללא הצפנה, באמצעות לכידת כמויות גדולות של תעבורת נתונים מוצפנת בין שרת TLS (אבטחת שכבת התעבורה) ו-SSL ללקוח, אם בתקשורת נעשה שימוש בהצפנה מבוססת DES/3DES. |
בעיות ידועות
במאמר בעיות מוכרות בענן הפרטי של Edge תוכלו למצוא רשימה של בעיות ידועות בענן הפרטי של Edge.