Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
हमने 22 जनवरी, 2021 को Private Cloud के लिए, Apigee Edge का नया वर्शन रिलीज़ किया है.
अपडेट करने की प्रोसेस
इस रिलीज़ को अपडेट करने से, आरपीएम की इस सूची में शामिल कॉम्पोनेंट अपडेट हो जाएंगे:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
आपके पास फ़िलहाल इंस्टॉल किए गए आरपीएम के वर्शन देखने का विकल्प होता है. इसके लिए, नीचे दिया गया तरीका अपनाएं:
apigee-all version
इंस्टॉल करने की प्रक्रिया को अपडेट करने के लिए, एज नोड पर यह तरीका अपनाएं:
-
सभी Edge नोड पर:
- यम के संग्रह को साफ़ करें:
sudo yum clean all
/tmp/bootstrap_4.50.00.sh
में सबसे नई Edge 4.50.00bootstrap_4.50.00.sh
फ़ाइल डाउनलोड करें:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
जहां uName:pWord, Apigee से मिला उपयोगकर्ता नाम और पासवर्ड है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.
apigee-setup
सुविधा को अपडेट करें:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
apigee-service.sh
स्क्रिप्ट को चलाने के लिए,source
निर्देश का इस्तेमाल करें:source /etc/profile.d/apigee-service.sh
- यम के संग्रह को साफ़ करें:
- मैनेजमेंट सर्वर पर
apigee-validate
यूटिलिटी अपडेट करें:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- मैनेजमेंट सर्वर पर
apigee-provision
यूटिलिटी अपडेट करें:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
सभी Cassandra नोड अपडेट करें:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
यहां configFile उस कॉन्फ़िगरेशन फ़ाइल के बारे में बताता है जिसका इस्तेमाल आपने Private Cloud के लिए Apigee Edge को इंस्टॉल करने के लिए किया था. उदाहरण के लिए,
/opt/silent.conf
.- सभी Edge नोड पर,
edge
प्रोसेस के लिएupdate.sh
स्क्रिप्ट चलाएं. ऐसा करने के लिए, हर नोड पर यह निर्देश चलाएं:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- सभी नोड पर एसएसओ (SSO) के लिए
update.sh
स्क्रिप्ट चलाएं. हर नोड पर, यह निर्देश दें:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- अगर Apigee mTLS का इस्तेमाल किया जा रहा है, तो Apigee mTLS को अपग्रेड करने में बताया गया तरीका अपनाएं.
ज़्यादा जानकारी के लिए, Apigee mTLS के बारे में जानकारी देखें.
इस्तेमाल किया जा सकने वाला सॉफ़्टवेयर
Apigee Edge Private Cloud का यह वर्शन, Red Hat Enterprise Linux वर्शन (Intel 64-बिट) 7.9 और CentOS (Intel 64-बिट) 7.9 के साथ काम करता है.
सेवानिवृत्ति और मृत्यु
कोई नया सेवानिवृत्ति या सेवानिवृत्ति नहीं.
नई सुविधाएं
इस रिलीज़ में नीचे दी गई नई सुविधाएं जोड़ी गई हैं:
- एक नया इंस्टॉलर विकल्प,
'mt'
, जो Edge यूज़र इंटरफ़ेस (यूआई) और OpenLDAP से अलग मैनेजमेंट सर्वर इंस्टॉल करने के लिए (समस्या 175793014). इंस्टॉल करने के लिए कॉम्पोनेंट तय करना देखें. - मैसेज प्रोसेसर पर L1 कैश मेमोरी की समयसीमा खत्म होने की जानकारी, जो L1 कैश में किसी एंट्री के टाइम-टू-लाइव (टीटीएल) के बारे में बताती है. पहले आप सिर्फ़ L2 कैश एंट्री का TTL (टीटीएल) तय कर सकते थे. देखें मैसेज प्रोसेसर पर L1 कैश मेमोरी की समयसीमा सेट करें.
apigee-provision
का बेहतर वर्शन, जिसमेंdelete-user
का नया विकल्प शामिल है. इस विकल्प का इस्तेमाल करने में मदद पाने के लिए,apigee-service apigee-provision delete-user -h
चलाएं.
गड़बड़ियां ठीक की गईं
यहां दी गई टेबल में, इस रिलीज़ में ठीक की गई गड़बड़ियों की सूची दी गई है:
समस्या आईडी | ब्यौरा |
---|---|
162320407 | क्लाइंट सर्टिफ़िकेट नहीं भेजा गया, जबकि clientauthenabled
टारगेट सर्वर में सेट किया गया था. |
169401128 | कमाई करने की सुविधा के लिए, ईमेल से सूचनाएं भेजने की सुविधा काम नहीं कर रही थी. |
158714633 | Cassandra लॉग फ़ाइल का कॉन्फ़िगरेशन काम नहीं कर रहा था.
|
125273766 | एक से ज़्यादा इलाकों वाले पॉड कॉन्फ़िगरेशन में, क्रॉस-पॉड कैश मेमोरी अपडेट नहीं हो सका. |
170656165 | मैनेजमेंट सर्वर के एचटीटीपी बंद होने पर, Apigee एसएसओ (SSO) सेटअप नहीं हो पा रहा था. |
174307086 | अगर स्कोप टाइप को
|
143178281 | गलत एसएमटीपी कॉन्फ़िगरेशन की वजह से, कमाई करने की सूचना देने वाली सेवा काम नहीं कर रही थी. |
151756535 | apigee-validate clean निर्देश,
apigee_validator@apigee.com उपयोगकर्ता की जानकारी को खाली नहीं कर रहा था.
|
174735160 | Edge क्लासिक यूज़र इंटरफ़ेस (यूआई) के ज़रिए एसक्यूएल इंजेक्शन के दौरान, सुरक्षा से जुड़े जोखिम की आशंका को ठीक कर दिया गया है. |
145994176 | तारीख के हिसाब से, सूचना सेवा आइटम खोजने की सुविधा काम नहीं कर रही थी,
क्योंकि createdDate अपने-आप नहीं भरी गई थी. |
142386756 |
|
165421271 | ट्रेस टूल, अनुरोध वाले पेलोड में सभी JSON वैल्यू को स्ट्रिंग के तौर पर दिखा रहा था. इनमें वे वैल्यू भी शामिल थीं जो पूर्णांक में थीं. |
169212613 | Management API रिस्पॉन्स में तारीख के डुप्लीकेट रिस्पॉन्स हेडर मौजूद थे. |
171245851 | mTLS इंस्टॉल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में सभी आईपी पते होने ज़रूरी हैं. |
172379664 |
|
172367536 | मैसेज प्रोसेस करने वाली कंपनी, mTLS के लिए खुद हस्ताक्षर किए गए सर्टिफ़िकेट का इस्तेमाल कर रही थी. भले ही, उपयोगकर्ता ने उसे तय किया गया सर्टिफ़िकेट दिया हो. |
169020349 |
|
175313717 | Cassandra की संभावित गड़बड़ियों, CVE-2020-13946 और CVE-2019-2684 को ठीक कर दिया गया है. |
169020349 | 64-बिट ब्लॉक साइज़ वाले TLS साइफ़र पर, जन्मदिन के हमलों से बचने के जोखिम को ठीक कर लिया गया है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
नीचे उन सुरक्षा समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.
CVE | ब्यौरा |
---|---|
CVE-2020-13946 |
Apache Cassandra में, 2.1.22, 2.2.18, 3.0.22, 3.11.8, और 4.0-बीटा2 से पहले के सभी वर्शन में, स्थानीय हमलावर के पास अपाचे कैसेंद्रा प्रोसेस या कॉन्फ़िगरेशन फ़ाइलों का ऐक्सेस न होने से, इसके बाद हमलावर इन क्रेडेंशियल का इस्तेमाल, JMX इंटरफ़ेस ऐक्सेस करने और बिना अनुमति वाली कार्रवाइयों के लिए कर सकता है. उपयोगकर्ताओं को CVE-2019-2684 के बारे में भी पता होना चाहिए. यह एक JRE जोखिम है जो इस समस्या का दूर से ही फ़ायदा उठाने में सक्षम बनाता है. |
CVE-2019-2684 |
TLS/एसएसएल प्रोटोकॉल के हिस्से के तौर पर, DES/3DES साइफ़र का इस्तेमाल करने के तरीके में गड़बड़ी मिली. मैन-इन-द-मिडल हमलावर इस गड़बड़ी का इस्तेमाल करके कुछ सादे टेक्स्ट वाले डेटा को वापस ला सकता है. इसके लिए, वह TLS/एसएसएल सर्वर और क्लाइंट के बीच बड़ी संख्या में एन्क्रिप्ट किए गए ट्रैफ़िक को कैप्चर कर सकता है. ऐसा तब होगा, जब कम्यूनिकेशन में DES/3DES आधारित साइफ़रसुइट का इस्तेमाल किया गया हो. |
CVE-2016-2183 |
TLS/एसएसएल प्रोटोकॉल के हिस्से के तौर पर, DES/3DES साइफ़र का इस्तेमाल करने के तरीके में कोई गड़बड़ी मिली है. मैन-इन-द-मिडल हमलावर इस गड़बड़ी का इस्तेमाल करके कुछ सादे टेक्स्ट वाले डेटा को वापस ला सकता है. इसके लिए, वह TLS/एसएसएल सर्वर और क्लाइंट के बीच बड़ी संख्या में एन्क्रिप्ट किए गए ट्रैफ़िक को कैप्चर कर सकता है. ऐसा तब होगा, जब कम्यूनिकेशन DES/3DES आधारित साइफ़रसुइट का इस्तेमाल करता हो. |
आम तौर पर होने वाली समस्याएं
Edge Private Cloud से जुड़ी जानी-पहचानी समस्याओं की सूची देखने के लिए, Edge Private Cloud से जुड़ी ऐसी समस्याएं देखें जिनके बारे में पहले से जानकारी है.