Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
22 stycznia 2021 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge w wersji 4.50.00
bootstrap_4.50.00.sh
do/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Zainstaluj narzędzie i zależności Edge w wersji 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, aby uruchomić skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
- Zaktualizuj narzędzie
apigee-validate
na serwerze zarządzania:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Zaktualizuj narzędzie
apigee-provision
na serwerze zarządzania:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych wykonaj skrypt
update.sh
dla instancjiedge
. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w
Uaktualnij mTLS Apigee.
Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS
Obsługiwane oprogramowanie
Ta wersja Apigee Edge Private Cloud obsługuje wersję Red Hat Enterprise Linux (Intel 64-bitowy) 7.9 i CentOS (Intel 64-bitowy) 7.9
Wycofania i wycofania
Brak elementów, które zostały wycofane lub wycofane.
Nowe funkcje
W tej wersji wprowadzono następujące nowe funkcje:
- Nowa opcja instalatora:
'mt'
, w przypadku aplikacji instalowanie serwera zarządzania niezależnie od interfejsu Edge i OpenLDAP. (numer sprawy: 175793014). Zobacz Określanie komponentów do zainstalowania. - Wygaśnięcie pamięci podręcznej L1 w procesorze wiadomości, które określa czas życia danych. (TTL) wpisu w pamięci podręcznej L1. Wcześniej można było określić jedynie wartość TTL Wpisy w pamięci podręcznej L2. Zobacz Ustaw wygaśnięcie pamięci podręcznej L1 w procesorze wiadomości.
- Ulepszona wersja aplikacji
apigee-provision
, która zawieradelete-user
. Bieganie przezapigee-service apigee-provision delete-user -h
.
Usunięto błędy
W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:
Identyfikator problemu | Opis |
---|---|
162320407 | Certyfikat klienta nie został wysłany, chociaż certyfikat clientauthenabled został
ustawiony na serwerze docelowym. |
169401128 | Wysyłanie e-maili z powiadomieniami nie działało w ramach funkcji zarabiania. |
158714633 | Nie udało się skonfigurować pliku dziennika Cassandra. Dodano nowe tokeny logowania do domeny |
125273766 | Błąd rozpowszechnienia aktualizacji pamięci podręcznej między podami w podzie w wielu regionach konfiguracji. |
170656165 | Nie udało się skonfigurować logowania jednokrotnego w Apigee, gdy na serwerze zarządzania wyłączono protokół HTTP. |
174307086 | Użytkownik |
143178281 | Usługa powiadomień o generowaniu przychodu nie działała z powodu nieprawidłowej konfiguracji SMTP. |
151756535 | Polecenie apigee-validate clean nie czyściło
apigee_verify@apigee.com.
|
174735160 | Potencjalną lukę w zabezpieczeniach związaną z wstrzyknięciem kodu SQL naprawiliśmy interfejs Edge Classic. |
145994176 | Nie udało się wyszukać elementów usługi powiadomień według daty
ponieważ nie wypełniono pola createdDate . |
142386756 | W programie |
165421271 | Narzędzie Trace pokazuje wszystkie wartości JSON w ładunku żądania jako ciągi znaków, nawet te, które są liczbami całkowitymi. |
169212613 | Odpowiedź interfejsu Management API zawierała zduplikowane nagłówki odpowiedzi z datą. |
171245851 | Instalacja mTLS wymaga podania wszystkich adresów IP w pliku konfiguracyjnym. |
172379664 |
|
172367536 | Procesy wiadomości używały samodzielnie podpisanego certyfikatu dla mTLS nawet wtedy, gdy użytkownik dostarczył zdefiniowany przez siebie certyfikat. |
169020349 | Identyfikator |
175313717 | Potencjalne luki w zabezpieczeniach Cassandra CVE-2020-13946 i CVE-2019-2684 mają tych problemów. |
169020349 | Potencjalna podatność na ataki urodzinowe związane z szyfrowaniem TLS z wykorzystaniem 64-bitowego bloku i jego rozmiar został poprawiony. |
Naprawiono problemy dotyczące bezpieczeństwa
Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.
CVE | Opis |
---|---|
CVE-2020-13946 |
W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2 jest to dla lokalnego atakującego bez dostępu do procesów lub plików konfiguracji Apache Cassandra Przeprowadza on atak typu „man in the middle” w rejestrze RMI i przechwytuje nazwy użytkowników oraz hasła używane do uzyskania dostępu do interfejsu JMX. Osoba przeprowadzająca atak może użyć tych danych logowania, aby uzyskać dostęp interfejsu JMX i wykonywania nieautoryzowanych operacji. Użytkownicy powinni też wiedzieć o CVE-2019-2684, lukę w zabezpieczeniach środowiska JRE, która umożliwia zdalne wykorzystanie tego problemu. |
CVE-2019-2684 |
Znaleźliśmy błąd w sposobie wykorzystania szyfru DES/3DES w ramach protokołu TLS/SSL protokołu. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu przez przechwytywanie dużych ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli za pomocą zestawu szyfrów opartego na DES/3DES. |
CVE-2016-2183 |
Znaleźliśmy błąd w sposobie korzystania z szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu, przechwytując duża ilość zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli zestaw szyfrów oparty na DES/3DES. |
Znane problemy
Listę znanych problemów z Edge Private Cloud znajdziesz w artykule Znane problemy z Edge Private Cloud.