Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください。 情報
2021 年 1 月 22 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。
更新手順
このリリースを更新すると、次の RPM リストのコンポーネントが更新されます。
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00 ~ 0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
次のコマンドを入力して、現在インストールされている RPM バージョンを確認し、更新が必要かどうかを確認できます。
apigee-all version
インストールを更新するには、Edge ノードで次の手順を実行します。
-
すべての Edge ノード:
- Yum リポジトリをクリーンアップします。
sudo yum clean all
- 最新の Edge 4.50.00
bootstrap_4.50.00.sh
ファイルを/tmp/bootstrap_4.50.00.sh
にダウンロードします。curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、入力を求められます。
apigee-setup
ユーティリティを更新します。sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
コマンドを使用して、apigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーンアップします。
- Management Server の
apigee-validate
ユーティリティを更新します。/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Management Server の
apigee-provision
ユーティリティを更新します。/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
すべての Cassandra ノードを更新します。
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
ここで、configFile には、Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例:
/opt/silent.conf
- すべての Edge ノードで、
edge
プロセス用のupdate.sh
スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- すべてのノードで SSO 用の
update.sh
スクリプトを実行します。各ノードで、次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Apigee mTLS を使用している場合は、Apigee mTLS をアップグレードするに記載されている手順を行います。
詳細については、 Apigee mTLS の概要をご覧ください。
サポートされているソフトウェア
この Apigee Edge Private Cloud のリリースは、Red Hat Enterprise Linux バージョン(Intel 64 ビット)7.9 と CentOS(Intel 64 ビット)7.9 をサポートしています。
非推奨になった機能と廃止された機能
新たにサポートの終了や廃止を行うことはありません。
新機能
このリリースでは、次の新機能が導入されています。
- Edge UI や OpenLDAP とは別に Management Server をインストールするための新しいインストーラ オプション
'mt'
が追加されました(問題 175793014)。 インストールするコンポーネントの指定をご覧ください。 - Message Processor の L1 キャッシュの有効期限。L1 キャッシュのエントリの有効期間(TTL)を指定します。これまでは、L2 キャッシュ エントリの TTL のみを指定できました。 Message Processor で L1 キャッシュの有効期限を設定するをご覧ください。
- 新しい
delete-user
オプションを含むapigee-provision
の拡張バージョン。 オプションの使用に関するヘルプを表示するには、apigee-service apigee-provision delete-user -h
を実行します。
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
問題 ID | 説明 |
---|---|
162320407 | ターゲット サーバーで clientauthenabled が設定されているにもかかわらず、クライアント証明書が送信されませんでした。 |
169401128 | Monetization でメール通知の送信が機能しませんでした。 |
158714633 | Cassandra のログファイルの構成が機能していませんでした。
|
125273766 | マルチリージョン Pod 構成での Pod 間キャッシュ更新の伝播エラー。 |
170656165 | 管理サーバーで HTTP が無効になっていると、Apigee SSO の設定が失敗していました。 |
174307086 | スコープタイプが |
143178281 | SMTP 構成が正しくないため、Monetization 通知サービスが失敗しました。 |
151756535 | apigee-validate clean コマンドで apigee_validator@apigee.com ユーザーがクリーンアップされませんでした。
|
174735160 | Edge Classic UI を介した SQL インジェクションに対する潜在的なセキュリティの脆弱性が修正されました。 |
145994176 | createdDate に値が入力されていないため、通知サービス アイテムを日付で検索できませんでした。 |
142386756 |
|
165421271 | Trace ツールは、リクエスト ペイロード内のすべての JSON 値を文字列として表示していました(整数の値も表示していました)。 |
169212613 | Management API のレスポンスに、重複する日付のレスポンス ヘッダーが含まれていました。 |
171245851 | mTLS のインストールには、構成ファイルにすべての IP アドレスが必要です。 |
172379664 |
|
172367536 | ユーザーが定義した証明書を提供したにもかかわらず、Message Processor が mTLS に自己署名証明書を使用していました。 |
169020349 |
|
175313717 | Cassandra の潜在的な脆弱性 CVE-2020-13946 と CVE-2019-2684 が修正されました。 セキュリティの問題の修正をご覧ください。 |
169020349 | 64 ビットのブロックサイズの TLS 暗号に対する、誕生日攻撃に対する潜在的な脆弱性が修正されました。 セキュリティの問題の修正をご覧ください。 |
セキュリティの問題を修正しました
以下は、このリリースで修正された既知のセキュリティ問題のリストです。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールしてください。
CVE | 説明 |
---|---|
CVE-2020-13946 |
Apache Cassandra(2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョン)では、Apache Cassandra のプロセスまたは構成ファイルへのアクセス権のないローカルの攻撃者が RMI レジストリを操作して、中間者攻撃を実行し、インターフェースと JMX を使用してアクセスする可能性があります。攻撃者は、これらの認証情報を使用して JMX インターフェースにアクセスし、不正なオペレーションを実行できます。また、CVE-2019-2684 は JRE の脆弱性であり、この問題がリモートで悪用される可能性があります。 |
CVE-2019-2684 |
TLS/SSL プロトコルの一部として DES/3DES 暗号が使用されている方法に欠陥が見つかりました。通信で DES/3DES ベースの暗号スイートが使用されていた場合、中間者攻撃がこの欠陥を利用して TLS/SSL サーバーとクライアント間の暗号化トラフィックを大量にキャプチャし、平文データを復旧するおそれがあります。 |
CVE-2016-2183 |
TLS/SSL プロトコルの一部として DES/3DES 暗号がどのように使用されているかに欠陥が見つかりました。通信で DES/3DES ベースの暗号スイートが使用されている場合、中間者攻撃は、この欠陥を利用して TLS/SSL サーバーとクライアント間の暗号化されたトラフィックを大量にキャプチャし、平文データを復旧するおそれがあります。 |
既知の問題
Edge Private Cloud の既知の問題の一覧については、Edge Private Cloud に関する既知の問題をご覧ください。