4.50.00.06 - Edge for Private Cloud 출시 노트

Apigee Edge 문서를 보고 있습니다.
Apigee X 문서를 확인하세요.

2021년 1월 22일에 프라이빗 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.

업데이트 절차

이 출시 버전을 업데이트하면 다음 RPM 목록의 구성요소가 업데이트됩니다.

  • 에지-게이트웨이-4.50.00-0.0.20107.noarch.rpm
  • Edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-router-4.50.00-0.0.20107.noarch.rpm
  • Edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • Edge-mint- Gateway-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트가 필요한지 확인할 수 있습니다.

apigee-all version

설치를 업데이트하려면 Edge 노드에서 다음 절차를 수행합니다.

  1. 모든 Edge 노드에서:

    1. Yum 저장소를 정리합니다.
      sudo yum clean all
    2. 최신 Edge 4.50.00 bootstrap_4.50.00.sh 파일을 /tmp/bootstrap_4.50.00.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord는 Apigee에서 수신한 사용자 이름과 비밀번호입니다. pWord을 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 관리 서버에서 apigee-validate 유틸리티를 업데이트합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 관리 서버에서 apigee-provision 유틸리티를 업데이트합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 모든 Cassandra 노드를 업데이트합니다.

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다. 예를 들면 다음과 같습니다. /opt/silent.conf

  5. 모든 Edge 노드에서 edge 프로세스의 update.sh 스크립트를 실행합니다. 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 모든 노드에서 SSO용 update.sh 스크립트를 실행합니다. 각 노드에서
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
    명령어를 실행합니다.
  7. Apigee mTLS를 사용하는 경우 Apigee mTLS 업그레이드에 설명된 절차를 따릅니다.

    자세한 내용은 Apigee mTLS 소개를 참조하세요.

지원되는 소프트웨어

Apigee Edge 프라이빗 클라우드 출시 버전은 Red Hat Enterprise Linux 버전(Intel 64비트) 7.9 및 CentOS (Intel 64비트) 7.9를 지원합니다.

지원 중단 및 중단

새로운 지원 중단이나 중단이 없습니다.

새로운 기능

이 출시 버전에는 다음과 같은 새로운 기능이 도입되었습니다.

  • Edge UI 및 OpenLDAP와 별도로 관리 서버를 설치하기 위한 새로운 설치 프로그램 옵션 'mt'(문제 175793014) 설치할 구성요소 지정을 참조하세요.
  • L1 캐시 항목의 TTL(수명)을 지정하는 메시지 프로세서의 L1 캐시 만료 시간입니다. 이전에는 L2 캐시 항목의 TTL만 지정할 수 있었습니다. 메시지 프로세서에서 L1 캐시 만료 설정을 참조하세요.
  • 새로운 delete-user 옵션이 포함된 향상된 apigee-provision 버전입니다. 이 옵션을 사용하는 데 도움이 필요하면 apigee-service apigee-provision delete-user -h를 실행합니다.

수정된 버그

다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.

문제 ID 설명
162320407 대상 서버에 clientauthenabled가 설정되어 있더라도 클라이언트 인증서가 전송되지 않았습니다.
169401128

수익 창출에 이메일 알림을 보낼 수 없습니다.

158714633

Cassandra 로그 파일 구성이 작동하지 않았습니다.

maxfilesizemaxbackupindex에 새로운 로그백 토큰이 추가되었습니다.

125273766

멀티 리전 포드 구성에서 교차 포드 캐시 업데이트 전파 실패

170656165

관리 서버에서 http가 사용 중지되었을 때 Apigee SSO 설정에 실패했습니다.

174307086

범위 유형이 Proxy로 설정된 경우 InvalidateCache에서 잘못된 키를 생성했습니다.

143178281

잘못된 SMTP 구성으로 인해 수익 창출 알림 서비스에 실패했습니다.

151756535 apigee-validate clean 명령어가 apigee_validator@apigee.com을 지우지 않았습니다.

이제 apigee-validate clean가 유효성 검사의 일부로 생성된 사용자를 삭제합니다.

174735160 Edge 기본 UI를 통한 SQL 삽입으로 인한 잠재적인 보안 취약점이 해결되었습니다.
145994176 createdDate가 채워지지 않아 날짜별 알림 서비스 항목을 검색할 수 없었습니다.
142386756

setup.sh에 관리 서버 구성요소만 설치하는 옵션이 없습니다.

165421271

Trace 도구는 요청 페이로드의 모든 JSON 값을 정수인 문자열처럼 표시했습니다.

169212613

Management API 응답에 중복된 날짜 응답 헤더가 있습니다.

171245851

mTLS를 설치하려면 구성 파일에 모든 IP 주소가 있어야 합니다.

172379664

CredentialUtil에서 더 이상 원치 않는 메시지를 기록하지 않습니다.

172367536

사용자가 정의한 인증서를 제공한 경우에도 메시지 프로세서가 mTLS에 자체 서명 인증서를 사용했습니다.

169020349

servicecallout.requesturi님이 올바른 URI를 표시하지 않았습니다.

175313717

잠재적인 Cassandra 취약점 CVE-2020-13946 및 CVE-2019-2684가 수정되었습니다.

해결된 보안 문제를 참고하세요.

169020349

64비트 블록 크기를 사용하는 TLS 암호화에 대한 생일 공격의 잠재적인 취약점이 수정되었습니다.

해결된 보안 문제를 참고하세요.

보안 문제 해결됨

다음은 이번 출시에서 해결된 알려진 보안 문제 목록입니다. 이러한 문제를 방지하려면 Edge Private Cloud의 최신 버전을 설치하세요.

CVE 설명
CVE-2020-13946

Apache Cassandra에서 2.1.22, 2.2.18, 3.0.22, 3.11.8, 4.0-beta2 이전의 모든 버전은 Apache Cassandra 프로세스나 구성 파일에 액세스할 수 없는 로컬 공격자가 RMI 레지스트리를 조작하여 중간자 공격을 수행하고 사용자 이름과 비밀번호 인터페이스에 액세스하는 데 사용하는 사용자 비밀번호를 캡처할 수 있습니다. 그런 다음 이러한 사용자 인증 정보를 사용하여 JMX 인터페이스에 액세스하고 승인되지 않은 작업을 수행할 수 있습니다. 또한 사용자는 이 문제를 원격으로 악용할 수 있는 JRE 취약점인 CVE-2019-2684를 알고 있어야 합니다.

CVE-2019-2684

TLS/SSL 프로토콜의 일부로 DES/3DES 암호화를 사용하는 과정에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 암호화 기술을 사용한 중간자 공격자는 이 결함을 통해 TLS/SSL 서버와 클라이언트 간에 대량의 암호화된 트래픽을 캡처하여 일반 텍스트 데이터를 복구할 수 있습니다.

CVE-2016-2183

TLS/SSL 프로토콜의 일부로 DES/3DES 암호화를 사용하는 과정에서 결함이 발견되었습니다. 통신이 DES/3DES 기반 암호화 기술을 사용하는 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간의 대량의 암호화된 트래픽을 캡처하여 일반 텍스트 데이터를 복구할 수 있습니다.

알려진 문제

Edge Private Cloud의 알려진 문제 목록은 Edge Private Cloud의 알려진 문제를 참조하세요.