Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
22 stycznia 2021 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytorium Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge 4.50.00
bootstrap_4.50.00.sh
do przeglądarki/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Zainstaluj narzędzie i zależności programu Edge 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, by wykonać skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytorium Yum:
- Zaktualizuj narzędzie
apigee-validate
na serwerze zarządzania:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Zaktualizuj narzędzie
apigee-provision
na serwerze zarządzania:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych uruchom skrypt
update.sh
dla procesuedge
. Aby to zrobić, wykonaj to polecenie w każdym węźle:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli używasz Apigee mTLS, wykonaj procedurę opisaną w artykule Uaktualnienie Apigee mTLS.
Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.
Obsługiwane oprogramowanie
Ta wersja usługi Apigee Edge Private Cloud obsługuje system Red Hat Enterprise Linux w wersji 7.9 (64-bitowej) i CentOS (64-bitowy) 7.9.
Wycofywanie i wycofanie
Brak możliwości wycofania i wycofania.
Nowe funkcje
W tej wersji wprowadziliśmy nowe funkcje:
- Nowa opcja instalatora (
'mt'
) umożliwiająca instalowanie serwera zarządzania niezależnie od interfejsu użytkownika Edge i OpenLDAP (numer problemu 175793014). Zobacz Określanie komponentów do zainstalowania. - Wygaśnięcie pamięci podręcznej L1 procesora wiadomości. Wartość ta określa czas życia danych (TTL) wpisu w pamięci podręcznej L1. Wcześniej można było określać tylko wartość TTL wpisów z pamięci podręcznej L2. Zobacz Ustawianie daty wygaśnięcia pamięci podręcznej L1 w procesorze wiadomości.
- Ulepszona wersja
apigee-provision
, która zawiera nową opcjędelete-user
. Aby uzyskać pomoc dotyczącą korzystania z tej opcji, uruchomapigee-service apigee-provision delete-user -h
.
Naprawione błędy
W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
162320407 | Certyfikat klienta nie został wysłany, mimo że clientauthenabled jest ustawiony na serwerze docelowym. |
169401128 | Wysyłanie e-maili z powiadomieniami nie sprawdzało się w przypadku zarabiania. |
158714633 | Nie udało się skonfigurować pliku dziennika Cassandra. Dodano nowe tokeny logowania dla |
125273766 | Błąd rozpowszechniania aktualizacji pamięci podręcznej dla wielu podów w konfiguracji podów z wieloma regionami. |
170656165 | Nie udało się skonfigurować logowania jednokrotnego Apigee, gdy serwer zarządzania był wyłączony. |
174307086 | Usługa |
143178281 | Usługa powiadamiania o generowaniu przychodu nie działała z powodu złej konfiguracji SMTP. |
151756535 | Polecenie apigee-validate clean nie czyściło użytkownika apigee_Validate@apigee.com.
|
174735160 | Rozwiązaliśmy potencjalną lukę w zabezpieczeniach umożliwiającą wstrzyknięcie kodu SQL w klasycznym interfejsie Edge. |
145994176 | Nie udało się wyszukać elementów usługi powiadomień według daty, ponieważ pole createdDate nie zostało wypełnione. |
142386756 | W |
165421271 | Narzędzie do śledzenia pokazywało wszystkie wartości JSON w ładunku żądania jako ciągi znaków, nawet te, które były liczbami całkowitymi. |
169212613 | Odpowiedź interfejsu API zarządzania zawierała zduplikowane nagłówki odpowiedzi z datami. |
171245851 | Instalacja mTLS wymaga wszystkich adresów IP w pliku konfiguracyjnym. |
172379664 | Usługa |
172367536 | Firmy obsługujące wiadomości korzystały z certyfikatu podpisanego samodzielnie na potrzeby mTLS, nawet jeśli użytkownik dostarczył zdefiniowany przez siebie certyfikat. |
169020349 | Usługa |
175313717 | Naprawiono potencjalne luki w zabezpieczeniach CVE-2020-13946 i CVE-2019-2684 Cassandra. |
169020349 | Rozwiązaliśmy potencjalną lukę w zabezpieczeniach umożliwiającą ataki urodzinowe dotyczące szyfrów TLS z 64-bitowym rozmiarem bloku. |
Naprawiono problemy z bezpieczeństwem
Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.
CVE | Opis |
---|---|
CVE-2020-13946 |
W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2, lokalny atakujący może bez dostępu do procesu Apache Cassandra i plików konfiguracji zmanipulować nazwę RMI, aby wykonać atak typu „man-in-the-middle” i przechwycić hasło „man-in-the-middle” oraz przeprowadzić atak typu „man-in-the-middle” Osoba przeprowadzająca atak może użyć tych danych, aby uzyskać dostęp do interfejsu JMX i przeprowadzić nieautoryzowane operacje. Użytkownicy powinni też pamiętać o luce w zabezpieczeniach JRE CVE-2019-2684, która umożliwia zdalne wykorzystywanie tego problemu. |
CVE-2019-2684 |
Wykryto błąd w sposobie użycia szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać tę lukę do odzyskania niektórych danych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES. |
CVE-2016-2183 |
Wykryto błąd w sposobie, w jaki szyfr DES/3DES był używany w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd do odzyskania danych zapisanych w postaci zwykłego tekstu, przechwytując duże ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli do komunikacji używany był pakiet szyfrowania DES/3DES. |
Znane problemy
Listę znanych problemów z chmurą prywatną brzegową znajdziesz w artykule o znanych problemach z chmurą Private Cloud.