4.50.00.06 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

22 stycznia 2021 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytorium Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge 4.50.00 bootstrap_4.50.00.sh do przeglądarki /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Zainstaluj narzędzie i zależności programu Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, by wykonać skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj narzędzie apigee-validate na serwerze zarządzania:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Zaktualizuj narzędzie apigee-provision na serwerze zarządzania:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  5. Na wszystkich węzłach brzegowych uruchom skrypt update.sh dla procesu edge. Aby to zrobić, wykonaj to polecenie w każdym węźle:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Jeśli używasz Apigee mTLS, wykonaj procedurę opisaną w artykule Uaktualnienie Apigee mTLS.

    Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.

Obsługiwane oprogramowanie

Ta wersja usługi Apigee Edge Private Cloud obsługuje system Red Hat Enterprise Linux w wersji 7.9 (64-bitowej) i CentOS (64-bitowy) 7.9.

Wycofywanie i wycofanie

Brak możliwości wycofania i wycofania.

Nowe funkcje

W tej wersji wprowadziliśmy nowe funkcje:

  • Nowa opcja instalatora ('mt') umożliwiająca instalowanie serwera zarządzania niezależnie od interfejsu użytkownika Edge i OpenLDAP (numer problemu 175793014). Zobacz Określanie komponentów do zainstalowania.
  • Wygaśnięcie pamięci podręcznej L1 procesora wiadomości. Wartość ta określa czas życia danych (TTL) wpisu w pamięci podręcznej L1. Wcześniej można było określać tylko wartość TTL wpisów z pamięci podręcznej L2. Zobacz Ustawianie daty wygaśnięcia pamięci podręcznej L1 w procesorze wiadomości.
  • Ulepszona wersja apigee-provision, która zawiera nową opcję delete-user. Aby uzyskać pomoc dotyczącą korzystania z tej opcji, uruchom apigee-service apigee-provision delete-user -h.

Naprawione błędy

W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:

Identyfikator problemu Opis
162320407 Certyfikat klienta nie został wysłany, mimo że clientauthenabled jest ustawiony na serwerze docelowym.
169401128

Wysyłanie e-maili z powiadomieniami nie sprawdzało się w przypadku zarabiania.

158714633

Nie udało się skonfigurować pliku dziennika Cassandra.

Dodano nowe tokeny logowania dla maxfilesize i maxbackupindex.

125273766

Błąd rozpowszechniania aktualizacji pamięci podręcznej dla wielu podów w konfiguracji podów z wieloma regionami.

170656165

Nie udało się skonfigurować logowania jednokrotnego Apigee, gdy serwer zarządzania był wyłączony.

174307086

Usługa InvalidateCache wygenerowała nieprawidłowy klucz, jeśli typ zakresu jest ustawiony na Proxy.

143178281

Usługa powiadamiania o generowaniu przychodu nie działała z powodu złej konfiguracji SMTP.

151756535 Polecenie apigee-validate clean nie czyściło użytkownika apigee_Validate@apigee.com.

apigee-validate clean usuwa teraz użytkownika, który został utworzony w ramach weryfikacji.

174735160 Rozwiązaliśmy potencjalną lukę w zabezpieczeniach umożliwiającą wstrzyknięcie kodu SQL w klasycznym interfejsie Edge.
145994176 Nie udało się wyszukać elementów usługi powiadomień według daty, ponieważ pole createdDate nie zostało wypełnione.
142386756

W setup.sh brakuje opcji instalowania tylko składnika serwera zarządzania.

165421271

Narzędzie do śledzenia pokazywało wszystkie wartości JSON w ładunku żądania jako ciągi znaków, nawet te, które były liczbami całkowitymi.

169212613

Odpowiedź interfejsu API zarządzania zawierała zduplikowane nagłówki odpowiedzi z datami.

171245851

Instalacja mTLS wymaga wszystkich adresów IP w pliku konfiguracyjnym.

172379664

Usługa CredentialUtil nie rejestruje już niechcianych wiadomości.

172367536

Firmy obsługujące wiadomości korzystały z certyfikatu podpisanego samodzielnie na potrzeby mTLS, nawet jeśli użytkownik dostarczył zdefiniowany przez siebie certyfikat.

169020349

Usługa servicecallout.requesturi nie wyświetliła prawidłowego identyfikatora URI.

175313717

Naprawiono potencjalne luki w zabezpieczeniach CVE-2020-13946 i CVE-2019-2684 Cassandra.

Zobacz Rozwiązane problemy dotyczące bezpieczeństwa.

169020349

Rozwiązaliśmy potencjalną lukę w zabezpieczeniach umożliwiającą ataki urodzinowe dotyczące szyfrów TLS z 64-bitowym rozmiarem bloku.

Zobacz Rozwiązane problemy dotyczące bezpieczeństwa.

Naprawiono problemy z bezpieczeństwem

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

CVE Opis
CVE-2020-13946

W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2, lokalny atakujący może bez dostępu do procesu Apache Cassandra i plików konfiguracji zmanipulować nazwę RMI, aby wykonać atak typu „man-in-the-middle” i przechwycić hasło „man-in-the-middle” oraz przeprowadzić atak typu „man-in-the-middle” Osoba przeprowadzająca atak może użyć tych danych, aby uzyskać dostęp do interfejsu JMX i przeprowadzić nieautoryzowane operacje. Użytkownicy powinni też pamiętać o luce w zabezpieczeniach JRE CVE-2019-2684, która umożliwia zdalne wykorzystywanie tego problemu.

CVE-2019-2684

Wykryto błąd w sposobie użycia szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać tę lukę do odzyskania niektórych danych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES.

CVE-2016-2183

Wykryto błąd w sposobie, w jaki szyfr DES/3DES był używany w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd do odzyskania danych zapisanych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES.

Znane problemy

Listę znanych problemów z chmurą prywatną brzegową znajdziesz w artykule o znanych problemach z chmurą Private Cloud.