4.50.00.06 - Private Cloud용 Edge 출시 노트

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

2021년 1월 22일에 프라이빗 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.

업데이트 절차

이 버전을 업데이트하면 다음 RPM 목록의 구성요소가 업데이트됩니다.

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트가 필요한지 확인할 수 있습니다.

apigee-all version

설치를 업데이트하려면 에지 노드에서 다음 절차를 수행합니다.

  1. 모든 Edge 노드에서 다음을 실행합니다.

    1. Yum 저장소를 정리합니다.
      sudo yum clean all
    2. 최신 Edge 4.50.00 bootstrap_4.50.00.sh 파일을 /tmp/bootstrap_4.50.00.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord은 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 관리 서버에서 apigee-validate 유틸리티를 업데이트합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 관리 서버에서 apigee-provision 유틸리티를 업데이트합니다.
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 모든 Cassandra 노드를 업데이트합니다.

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다. 예를 들면 다음과 같습니다. /opt/silent.conf

  5. 모든 Edge 노드에서 edge 프로세스에 대한 update.sh 스크립트를 실행합니다. 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 모든 노드에서 SSO를 위한 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Apigee mTLS를 사용하는 경우 Apigee mTLS 업그레이드에 설명된 절차를 따르세요.

    자세한 내용은 Apigee mTLS 소개를 참조하세요.

지원되는 소프트웨어

이 Apigee Edge 프라이빗 클라우드 출시 버전은 Red Hat Enterprise Linux 버전(Intel 64비트) 7.9 및 CentOS (Intel 64비트) 7.9를 지원합니다.

지원 중단 및 중단

새로운 지원 중단 또는 지원 중단이 없습니다.

새로운 기능

이 릴리스에서는 다음과 같은 새로운 기능을 제공합니다.

  • Edge UI 및 OpenLDAP와 별도로 관리 서버를 설치하기 위한 새 설치 프로그램 옵션 'mt'(문제 175793014) 설치할 구성요소 지정을 참고하세요.
  • L1 캐시에 있는 항목의 TTL(수명)을 지정하는 메시지 프로세서의 L1 캐시 만료 이전에는 L2 캐시 항목의 TTL만 지정할 수 있었습니다. 메시지 프로세서에서 L1 캐시 만료 설정을 참조하세요.
  • 새로운 delete-user 옵션이 포함된 apigee-provision의 향상된 버전입니다. 옵션 사용에 관한 도움말을 보려면 apigee-service apigee-provision delete-user -h를 실행하세요.

수정된 버그

다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.

문제 ID 설명
162320407 clientauthenabled가 대상 서버에 설정되어 있지만 클라이언트 인증서가 전송되지 않았습니다.
169401128

수익 창출 관련 이메일 알림 전송이 작동하지 않았습니다.

158714633

Cassandra 로그 파일 구성이 작동하지 않았습니다.

maxfilesizemaxbackupindex에 대한 새 로그백 토큰이 추가되었습니다.

125273766

멀티 리전 포드 구성의 포드 간 캐시 업데이트 전파 실패.

170656165

관리 서버에서 http가 사용 중지되었을 때 Apigee SSO 설정에 실패했습니다.

174307086

범위 유형이 Proxy로 설정된 경우 InvalidateCache에서 잘못된 키를 생성했습니다.

143178281

잘못된 SMTP 구성으로 인해 수익 창출 알림 서비스에 실패했습니다.

151756535 apigee-validate clean 명령어가 apigee_enforce@apigee.com 사용자를 정리하지 못했습니다.

이제 apigee-validate clean는 검증의 일부로 생성된 사용자를 삭제합니다.

174735160 Edge 기본 UI를 통한 SQL 삽입의 잠재적 보안 취약점이 수정되었습니다.
145994176 createdDate가 채워지지 않아 알림 서비스 항목을 날짜별로 검색할 수 없습니다.
142386756

setup.sh에 관리 서버 구성요소만 설치하는 옵션이 누락되었습니다.

165421271

Trace 도구는 정수인 값을 포함하여 요청 페이로드의 모든 JSON 값을 문자열로 표시했습니다.

169212613

Management API 응답에 중복된 날짜 응답 헤더가 포함되어 있습니다.

171245851

mTLS를 설치하려면 구성 파일에 모든 IP 주소가 필요합니다.

172379664

CredentialUtil에서 더 이상 원치 않는 메일을 기록하지 않습니다.

172367536

사용자가 자신이 정의한 인증서를 제공하더라도 메시지 프로세서에서 mTLS용 자체 서명 인증서를 사용했습니다.

169020349

servicecallout.requesturi가 올바른 URI를 표시하지 않았습니다.

175313717

Cassandra의 잠재적인 취약점 CVE-2020-13946 및 CVE-2019-2684가 수정되었습니다.

보안 문제 수정됨을 참고하세요.

169020349

64비트 블록 크기의 TLS 암호화에 대한 생일 공격의 잠재적인 취약점이 수정되었습니다.

보안 문제 수정됨을 참고하세요.

보안 문제 해결됨

다음은 이번 버전에서 해결된 알려진 보안 문제 목록입니다. 이러한 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.

CVE 설명
CVE-2020-13946

Apache Cassandra(2.1.22, 2.2.18, 3.0.22, 3.11.8, 4.0-beta2 이전의 모든 버전)에서는 Apache Cassandra 프로세스 또는 구성 파일에 대한 액세스 권한이 없는 로컬 공격자가 RMI 레지스트리를 조작하여 중간자 공격을 실행하고 사용된 사용자 이름 및 비밀번호에 대한 액세스 권한을 캡처할 수 있습니다. 그러면 공격자는 이러한 사용자 인증 정보를 사용하여 JMX 인터페이스에 액세스하고 승인되지 않은 작업을 수행할 수 있습니다. 또한 사용자는 이 문제가 원격으로 악용될 수 있는 JRE 취약점인 CVE-2019-2684에 유의해야 합니다.

CVE-2019-2684

DES/3DES 암호화를 TLS/SSL 프로토콜의 일부로 사용하는 방식에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 ciphersuite를 사용하는 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간에 대량의 암호화된 트래픽을 캡처하여 일부 일반 텍스트 데이터를 복구할 수 있습니다.

CVE-2016-2183

DES/3DES 암호화가 TLS/SSL 프로토콜의 일부로 사용된 방식에서 결함이 발견되었습니다. 통신에서 DES/3DES 기반 암호화 기술을 사용한 경우 중간자 공격자는 이 결함을 사용하여 TLS/SSL 서버와 클라이언트 간에 암호화된 트래픽을 대량으로 캡처하여 일부 일반 텍스트 데이터를 복구할 수 있습니다.

알려진 문제

Edge Private Cloud의 알려진 문제 목록은 Edge Private Cloud의 알려진 문제를 참조하세요.