आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
हमने 22 जनवरी, 2021 को, प्राइवेट क्लाउड के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.
अपडेट की प्रोसेस
इस रिलीज़ को अपडेट करने से, इस सूची में मौजूद कॉम्पोनेंट अपडेट हो जाएंगे: आरपीएम:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
इंस्टॉल किए गए आरपीएम वर्शन देखे जा सकते हैं. इससे यह पता चल पाएगा कि वे को अपडेट करके यह जानकारी देनी होगी:
apigee-all version
अपने इंस्टॉलेशन को अपडेट करने के लिए, Edge नोड पर यह तरीका अपनाएं:
-
सभी एज नोड पर:
- स्वादिष्ट पकवानों को साफ़ करने के लिए:
sudo yum clean all
- सबसे नई Edge 4.50.00
bootstrap_4.50.00.sh
फ़ाइल डाउनलोड करें/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
जहां uName:pWord आपका उपयोगकर्ता नाम और पासवर्ड है. यह आपको Apigee से मिला है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.
apigee-setup
सुविधा को अपडेट करें:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
apigee-service.sh
स्क्रिप्ट चलाने के लिए,source
कमांड का इस्तेमाल करें:source /etc/profile.d/apigee-service.sh
- स्वादिष्ट पकवानों को साफ़ करने के लिए:
- मैनेजमेंट सर्वर पर
apigee-validate
सुविधा को अपडेट करें:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- मैनेजमेंट सर्वर पर
apigee-provision
सुविधा को अपडेट करें:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
सभी कैसंड्रा नोड अपडेट करें:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
जहां configFile उस कॉन्फ़िगरेशन फ़ाइल के बारे में बताता है जिसे आपने इंस्टॉल करने के लिए इस्तेमाल किया था प्राइवेट क्लाउड के लिए Apigee Edge. उदाहरण के लिए,
/opt/silent.conf
.- सभी Edge नोड पर,
edge
के लिएupdate.sh
स्क्रिप्ट चलाएं प्रोसेस. ऐसा करने के लिए, हर नोड पर नीचे दिया गया कमांड चलाएं:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- सभी नोड पर एसएसओ (SSO) के लिए
update.sh
स्क्रिप्ट चलाएं. हर नोड में, निम्न आदेश:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- अगर Apigee mTLS का इस्तेमाल किया जा रहा है, तो
Apigee mTLS को अपग्रेड करें.
अधिक जानकारी के लिए, देखें Apigee mTLS के बारे में जानकारी.
YouTube पर कैप्शन जोड़ने के लिए इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर
Apigee Edge के Private Cloud की यह रिलीज़, Red Hat Enterprise के Linux वर्शन के साथ काम करती है (Intel 64-बिट) 7.9 और CentOS (Intel 64-बिट) 7.9.
सेवा का बंद होना और रिटायरमेंट
कोई नया बहिष्कार या सेवा-निवृत्ति नहीं.
नई सुविधाएं
इस रिलीज़ में ये नई सुविधाएं शामिल की गई हैं:
- इंस्टॉल करने का नया विकल्प,
'mt'
, मैनेजमेंट सर्वर को Edge यूज़र इंटरफ़ेस (यूआई) और OpenLDAP से अलग इंस्टॉल करके (समस्या 175793014). देखें इंस्टॉल करने के लिए कॉम्पोनेंट तय करना. - मैसेज प्रोसेसर पर, L1 कैश मेमोरी की समयसीमा खत्म होने वाली है. इसमें लाइव होने के समय की जानकारी होती है L1 कैश में मौजूद एंट्री का (टीटीएल). पहले आप केवल इसका टीटीएल L2 कैश एंट्री. यहां जाएं: मैसेज प्रोसेसर पर, L1 कैश मेमोरी की समयसीमा सेट करें.
apigee-provision
का एक बेहतर वर्शन, जिसमें एक नया वर्शन शामिल हैdelete-user
विकल्प.apigee-service apigee-provision delete-user -h
दौड़ें पर जाकर, इस विकल्प का इस्तेमाल करने में सहायता पाएं.
गड़बड़ियां ठीक की गईं
नीचे दी गई टेबल में उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है:
समस्या आईडी | ब्यौरा |
---|---|
162320407 | क्लाइंट सर्टिफ़िकेट नहीं भेजा गया, जबकि clientauthenabled को
टारगेट सर्वर में सेट किया जाता है. |
169401128 | ईमेल से सूचना भेजने की सुविधा, कमाई करने के लिए काम नहीं कर रही थी. |
158714633 | कैसंड्रा लॉग फ़ाइल का कॉन्फ़िगरेशन काम नहीं कर रहा था.
|
125273766 | कई क्षेत्रों वाले पॉड में क्रॉस-पॉड कैश मेमोरी अपडेट नहीं किया जा सका कॉन्फ़िगरेशन. |
170656165 | मैनेजमेंट सर्वर को एचटीटीपी से बंद करने पर, Apigee एसएसओ (SSO) का सेटअप काम नहीं कर रहा था. |
174307086 | अगर स्कोप टाइप इस पर सेट किया गया था, तो |
143178281 | खराब एसएमटीपी कॉन्फ़िगरेशन की वजह से, कमाई करने की सूचना देने वाली सेवा काम नहीं कर रही थी. |
151756535 | apigee-validate clean का निर्देश गड़बड़ी की वजह से
apigee_validator@apigee.com उपयोगकर्ता.
|
174735160 | एसक्यूएल इंजेक्शन के ज़रिए, सुरक्षा से जुड़े संभावित जोखिम की आशंका Edge क्लासिक का यूज़र इंटरफ़ेस (यूआई) ठीक कर दिया गया है. |
145994176 | तारीख के हिसाब से, सूचना सेवाओं के आइटम खोजने की सुविधा काम नहीं कर रही थी
क्योंकि createdDate में जानकारी नहीं भरी गई थी. |
142386756 |
|
165421271 | ट्रेस टूल, अनुरोध पेलोड में मौजूद सभी JSON वैल्यू को स्ट्रिंग के तौर पर दिखा रहा था, यहां तक कि इंटीजर यानी पूर्णांक बनाना भी. |
169212613 | Management API के जवाब में तारीख के जवाब वाले डुप्लीकेट हेडर शामिल हैं. |
171245851 | mTLS इंस्टॉल करने के लिए, कॉन्फ़िगरेशन फ़ाइल में सभी आईपी पतों का होना ज़रूरी है. |
172379664 |
|
172367536 | मैसेज प्रोसेसर, mTLS के लिए खुद हस्ताक्षर किए गए सर्टिफ़िकेट का इस्तेमाल कर रहे थे भले ही, उपयोगकर्ता ने अपने हिसाब से सर्टिफ़िकेट दिया हो. |
169020349 |
|
175313717 | कैसंड्रा के संभावित जोखिम की आशंका, CVE-2020-13946 और CVE-2019-2684 में समस्याओं को ठीक कर दिया गया है. |
169020349 | 64-बिट ब्लॉक वाले TLS साइफ़र के ख़िलाफ़, जन्मदिन के हमलों का संभावित जोखिम साइज़ को फ़िक्स कर दिया गया है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
यहां उन सुरक्षा समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.
सीवीई | ब्यौरा |
---|---|
CVE-2020-13946 |
Apache Cassandra में, 2.1.22, 2.2.18, 3.0.22, 3.11.8 और 4.0-beta2 से पहले के सभी वर्शन में किसी स्थानीय हमलावर के लिए Apache Cassandra प्रोसेस या कॉन्फ़िगरेशन फ़ाइलों तक पहुंच के बिना संभव है आरएमआई रजिस्ट्री में मैन इन द मिडल अटैक करने के लिए और उपयोगकर्ताओं के नाम कैप्चर करने के लिए और जेएमएक्स इंटरफ़ेस को ऐक्सेस करने के लिए इस्तेमाल किए जाने वाले पासवर्ड. इसके बाद, हमलावर इन क्रेडेंशियल का इस्तेमाल करके ऐक्सेस कर सकता है करने के लिए डिज़ाइन किया गया है. उपयोगकर्ताओं को CVE-2019-2684 की जानकारी भी होनी चाहिए, एक JRE जोखिम की संभावना, जो इस समस्या का दूर से फ़ायदा उठाने में मदद करती है. |
CVE-2019-2684 |
TLS/एसएसएल के हिस्से के तौर पर, DES/3DES साइफ़र का इस्तेमाल करने के तरीके में गड़बड़ी मिली प्रोटोकॉल का इस्तेमाल करना चाहिए. मैन इन द मिडल अटैकर की मदद से, सादे टेक्स्ट वाला कुछ डेटा वापस पाया जा सकता है यह नीति TLS/एसएसएल सर्वर और क्लाइंट के बीच बड़ी मात्रा में एन्क्रिप्ट किए गए ट्रैफ़िक को कैप्चर करती है, अगर कम्यूनिकेशन ने DES/3DES पर आधारित साइफ़रसुइट का इस्तेमाल किया. |
CVE-2016-2183 |
TLS/SSL प्रोटोकॉल के हिस्से के रूप में DES/3DES साइफ़र का इस्तेमाल किए जाने के तरीके में एक गड़बड़ी मिली. मैन इन द मिडल अटैकर कैप्चर करके सादे टेक्स्ट वाला कुछ डेटा वापस पाने के लिए इस गड़बड़ी का इस्तेमाल कर सकता है अगर कम्यूनिकेशन का इस्तेमाल किया जाता है, तो TLS/एसएसएल सर्वर और क्लाइंट के बीच बड़ी संख्या में एन्क्रिप्ट (सुरक्षित) किया गया ट्रैफ़िक एक DES/3DES आधारित साइफ़रसुइट. |
पहले से मालूम समस्याएं
Edge Private Cloud से जुड़ी आम समस्याओं की सूची देखने के लिए, यहां देखें Edge Private Cloud की आम समस्याएं.