4.50.00.06 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

22 stycznia 2021 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge w wersji 4.50.00 bootstrap_4.50.00.sh do /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Zainstaluj narzędzie i zależności Edge w wersji 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, aby uruchomić skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj narzędzie apigee-validate na serwerze zarządzania:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Zaktualizuj narzędzie apigee-provision na serwerze zarządzania:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  5. Na wszystkich węzłach brzegowych wykonaj skrypt update.sh dla instancji edge. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w Uaktualnij mTLS Apigee.

    Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS

Obsługiwane oprogramowanie

Ta wersja Apigee Edge Private Cloud obsługuje wersję Red Hat Enterprise Linux (Intel 64-bitowy) 7.9 i CentOS (Intel 64-bitowy) 7.9

Wycofania i wycofania

Brak elementów, które zostały wycofane lub wycofane.

Nowe funkcje

W tej wersji wprowadzono następujące nowe funkcje:

  • Nowa opcja instalatora: 'mt', w przypadku aplikacji instalowanie serwera zarządzania niezależnie od interfejsu Edge i OpenLDAP. (numer sprawy: 175793014). Zobacz Określanie komponentów do zainstalowania.
  • Wygaśnięcie pamięci podręcznej L1 w procesorze wiadomości, które określa czas życia danych. (TTL) wpisu w pamięci podręcznej L1. Wcześniej można było określić jedynie wartość TTL Wpisy w pamięci podręcznej L2. Zobacz Ustaw wygaśnięcie pamięci podręcznej L1 w procesorze wiadomości.
  • Ulepszona wersja aplikacji apigee-provision, która zawiera delete-user. Bieganie przez apigee-service apigee-provision delete-user -h .

Usunięto błędy

W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:

Identyfikator problemu Opis
162320407 Certyfikat klienta nie został wysłany, chociaż certyfikat clientauthenabled został ustawiony na serwerze docelowym.
169401128

Wysyłanie e-maili z powiadomieniami nie działało w ramach funkcji zarabiania.

158714633

Nie udało się skonfigurować pliku dziennika Cassandra.

Dodano nowe tokeny logowania do domeny maxfilesize i maxbackupindex.

125273766

Błąd rozpowszechnienia aktualizacji pamięci podręcznej między podami w podzie w wielu regionach konfiguracji.

170656165

Nie udało się skonfigurować logowania jednokrotnego w Apigee, gdy na serwerze zarządzania wyłączono protokół HTTP.

174307086

Użytkownik InvalidateCache wygenerował nieprawidłowy klucz, jeśli typ zakresu był ustawiony na Proxy.

143178281

Usługa powiadomień o generowaniu przychodu nie działała z powodu nieprawidłowej konfiguracji SMTP.

151756535 Polecenie apigee-validate clean nie czyściło apigee_verify@apigee.com.

apigee-validate clean usuwa teraz nazwę użytkownika utworzonego w ramach weryfikacji.

174735160 Potencjalną lukę w zabezpieczeniach związaną z wstrzyknięciem kodu SQL naprawiliśmy interfejs Edge Classic.
145994176 Nie udało się wyszukać elementów usługi powiadomień według daty ponieważ nie wypełniono pola createdDate.
142386756

W programie setup.sh nie było opcji instalacji Tylko komponent Serwer zarządzania.

165421271

Narzędzie Trace pokazuje wszystkie wartości JSON w ładunku żądania jako ciągi znaków, nawet te, które są liczbami całkowitymi.

169212613

Odpowiedź interfejsu Management API zawierała zduplikowane nagłówki odpowiedzi z datą.

171245851

Instalacja mTLS wymaga podania wszystkich adresów IP w pliku konfiguracyjnym.

172379664

CredentialUtil nie rejestruje już niechcianych wiadomości.

172367536

Procesy wiadomości używały samodzielnie podpisanego certyfikatu dla mTLS nawet wtedy, gdy użytkownik dostarczył zdefiniowany przez siebie certyfikat.

169020349

Identyfikator servicecallout.requesturi nie wyświetla prawidłowego identyfikatora URI.

175313717

Potencjalne luki w zabezpieczeniach Cassandra CVE-2020-13946 i CVE-2019-2684 mają tych problemów.

Zobacz Rozwiązane problemy dotyczące bezpieczeństwa.

169020349

Potencjalna podatność na ataki urodzinowe związane z szyfrowaniem TLS z wykorzystaniem 64-bitowego bloku i jego rozmiar został poprawiony.

Zobacz Rozwiązane problemy dotyczące bezpieczeństwa.

Naprawiono problemy dotyczące bezpieczeństwa

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

CVE Opis
CVE-2020-13946

W Apache Cassandra we wszystkich wersjach starszych niż 2.1.22, 2.2.18, 3.0.22, 3.11.8 i 4.0-beta2 jest to dla lokalnego atakującego bez dostępu do procesów lub plików konfiguracji Apache Cassandra Przeprowadza on atak typu „man in the middle” w rejestrze RMI i przechwytuje nazwy użytkowników oraz hasła używane do uzyskania dostępu do interfejsu JMX. Osoba przeprowadzająca atak może użyć tych danych logowania, aby uzyskać dostęp interfejsu JMX i wykonywania nieautoryzowanych operacji. Użytkownicy powinni też wiedzieć o CVE-2019-2684, lukę w zabezpieczeniach środowiska JRE, która umożliwia zdalne wykorzystanie tego problemu.

CVE-2019-2684

Znaleźliśmy błąd w sposobie wykorzystania szyfru DES/3DES w ramach protokołu TLS/SSL protokołu. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu przez przechwytywanie dużych ilości zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli za pomocą zestawu szyfrów opartego na DES/3DES.

CVE-2016-2183

Znaleźliśmy błąd w sposobie korzystania z szyfru DES/3DES w ramach protokołu TLS/SSL. Osoba przeprowadzająca atak typu „man in the middle” może wykorzystać ten błąd, aby odzyskać część danych w postaci zwykłego tekstu, przechwytując duża ilość zaszyfrowanego ruchu między serwerem TLS/SSL a klientem, jeśli zestaw szyfrów oparty na DES/3DES.

Znane problemy

Listę znanych problemów z Edge Private Cloud znajdziesz w artykule Znane problemy z Edge Private Cloud.