4.50.00.06 - Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください
情報

2021 年 1 月 22 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。

更新手順

このリリースを更新すると、次の RPM リストのコンポーネントが更新されます。

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00 ~ 0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

次のコマンドを入力して、現在インストールされている RPM バージョンを確認し、更新が必要かどうかを確認できます。

apigee-all version

インストールを更新するには、Edge ノードで次の手順を実行します。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.50.00 bootstrap_4.50.00.sh ファイルを /tmp/bootstrap_4.50.00.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して、apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. Management Server の apigee-validate ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Management Server の apigee-provision ユーティリティを更新します。
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には、Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例: /opt/silent.conf

  5. すべての Edge ノードで、edge プロセス用の update.sh スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Apigee mTLS を使用している場合は、Apigee mTLS をアップグレードするに記載されている手順を行います。

    詳細については、 Apigee mTLS の概要をご覧ください。

サポートされているソフトウェア

この Apigee Edge Private Cloud のリリースは、Red Hat Enterprise Linux バージョン(Intel 64 ビット)7.9 と CentOS(Intel 64 ビット)7.9 をサポートしています。

非推奨になった機能と廃止された機能

新たにサポートの終了や廃止を行うことはありません。

新機能

このリリースでは、次の新機能が導入されています。

  • Edge UI や OpenLDAP とは別に Management Server をインストールするための新しいインストーラ オプション 'mt' が追加されました(問題 175793014)。 インストールするコンポーネントの指定をご覧ください。
  • Message Processor の L1 キャッシュの有効期限。L1 キャッシュのエントリの有効期間(TTL)を指定します。これまでは、L2 キャッシュ エントリの TTL のみを指定できました。 Message Processor で L1 キャッシュの有効期限を設定するをご覧ください。
  • 新しい delete-user オプションを含む apigee-provision の拡張バージョン。 オプションの使用に関するヘルプを表示するには、apigee-service apigee-provision delete-user -h を実行します。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
162320407 ターゲット サーバーで clientauthenabled が設定されているにもかかわらず、クライアント証明書が送信されませんでした。
169401128

Monetization でメール通知の送信が機能しませんでした。

158714633

Cassandra のログファイルの構成が機能していませんでした。

maxfilesizemaxbackupindex に新しい logback トークンが追加されました。

125273766

マルチリージョン Pod 構成での Pod 間キャッシュ更新の伝播エラー。

170656165

管理サーバーで HTTP が無効になっていると、Apigee SSO の設定が失敗していました。

174307086

スコープタイプが Proxy に設定されている場合に、InvalidateCache が間違ったキーを生成しました。

143178281

SMTP 構成が正しくないため、Monetization 通知サービスが失敗しました。

151756535 apigee-validate clean コマンドで apigee_validator@apigee.com ユーザーがクリーンアップされませんでした。

apigee-validate clean は、検証の一部として作成されたユーザーを削除するようになりました。

174735160 Edge Classic UI を介した SQL インジェクションに対する潜在的なセキュリティの脆弱性が修正されました。
145994176 createdDate に値が入力されていないため、通知サービス アイテムを日付で検索できませんでした。
142386756

setup.sh に、Management Server コンポーネントのみをインストールするオプションがありませんでした。

165421271

Trace ツールは、リクエスト ペイロード内のすべての JSON 値を文字列として表示していました(整数の値も表示していました)。

169212613

Management API のレスポンスに、重複する日付のレスポンス ヘッダーが含まれていました。

171245851

mTLS のインストールには、構成ファイルにすべての IP アドレスが必要です。

172379664

CredentialUtil で不要なメッセージが記録されることがなくなりました。

172367536

ユーザーが定義した証明書を提供したにもかかわらず、Message Processor が mTLS に自己署名証明書を使用していました。

169020349

servicecallout.requesturi が正しい URI を表示しなかった。

175313717

Cassandra の潜在的な脆弱性 CVE-2020-13946 と CVE-2019-2684 が修正されました。

セキュリティの問題の修正をご覧ください。

169020349

64 ビットのブロックサイズの TLS 暗号に対する、誕生日攻撃に対する潜在的な脆弱性が修正されました。

セキュリティの問題の修正をご覧ください。

セキュリティの問題を修正しました

以下は、このリリースで修正された既知のセキュリティ問題のリストです。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールしてください。

CVE 説明
CVE-2020-13946

Apache Cassandra(2.1.22、2.2.18、3.0.22、3.11.8、4.0-beta2 より前のすべてのバージョン)では、Apache Cassandra のプロセスまたは構成ファイルへのアクセス権のないローカルの攻撃者が RMI レジストリを操作して、中間者攻撃を実行し、インターフェースと JMX を使用してアクセスする可能性があります。攻撃者は、これらの認証情報を使用して JMX インターフェースにアクセスし、不正なオペレーションを実行できます。また、CVE-2019-2684 は JRE の脆弱性であり、この問題がリモートで悪用される可能性があります。

CVE-2019-2684

TLS/SSL プロトコルの一部として DES/3DES 暗号が使用されている方法に欠陥が見つかりました。通信で DES/3DES ベースの暗号スイートが使用されていた場合、中間者攻撃がこの欠陥を利用して TLS/SSL サーバーとクライアント間の暗号化トラフィックを大量にキャプチャし、平文データを復旧するおそれがあります。

CVE-2016-2183

TLS/SSL プロトコルの一部として DES/3DES 暗号がどのように使用されているかに欠陥が見つかりました。通信で DES/3DES ベースの暗号スイートが使用されている場合、中間者攻撃は、この欠陥を利用して TLS/SSL サーバーとクライアント間の暗号化されたトラフィックを大量にキャプチャし、平文データを復旧するおそれがあります。

既知の問題

Edge Private Cloud の既知の問題の一覧については、Edge Private Cloud に関する既知の問題をご覧ください。