Вы просматриваете документацию по Apigee Edge.
См. документацию по Apigee X.
22 января 2021 года мы выпустили новую версию Apigee Edge для частного облака.
Процедура обновления
При обновлении этого выпуска будут обновлены компоненты в следующем списке пакетов RPM:
- край-шлюз-4.50.00-0.0.20107.noarch.rpm
- пограничный сервер-управления-4.50.00-0.0.20107.noarch.rpm
- пограничный процессор сообщений-4.50.00-0.0.20107.noarch.rpm
- край-постгрес-сервер-4.50.00-0.0.20107.noarch.rpm
- край-qpid-сервер-4.50.00-0.0.20107.noarch.rpm
- край-маршрутизатор-4.50.00-0.0.20107.noarch.rpm
- краевая аналитика-4.50.00-0.0.40034.noarch.rpm
- apigee-обеспечение-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- край-минт-шлюз-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- обработчик-сообщений-минет-края-4.50.00-0.0.30204.noarch.rpm
Вы можете проверить версии RPM, которые вы в настоящее время установили, чтобы увидеть, нужно ли их обновлять, введя:
apigee-all version
Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:
На всех пограничных узлах:
- Очистите репозитории Yum:
sudo yum clean all
- Загрузите последний файл Edge 4.50.00
bootstrap_4.50.00.sh
в/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Установите утилиту
apigee-service
Edge 4.50.00 и зависимости:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
где uName:pWord — это имя пользователя и пароль, которые вы получили от Apigee. Если вы опустите pWord , вам будет предложено ввести его.
- Обновите утилиту
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Используйте
source
команду для выполнения скриптаapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Очистите репозитории Yum:
- Обновите утилиту
apigee-validate
на сервере управления:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Обновите утилиту
apigee-provision
на сервере управления:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Обновите все узлы Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
где configFile указывает файл конфигурации, который вы использовали для установки Apigee Edge для частного облака. Например,
/opt/silent.conf
.- На всех пограничных узлах выполните сценарий
update.sh
дляedge
процесса. Для этого выполните следующую команду на каждом узле:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Выполните сценарий
update.sh
для единого входа на всех узлах. На каждом узле выполните следующую команду:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Если вы используете Apigee mTLS, выполните процедуру, описанную в разделе Обновление Apigee mTLS .
Для получения дополнительной информации см. Введение в Apigee mTLS .
Поддерживаемое программное обеспечение
Этот выпуск частного облака Apigee Edge поддерживает версию Red Hat Enterprise Linux (64-разрядная версия Intel) 7.9 и CentOS (64-разрядная версия Intel) 7.9.
Устаревание и выход на пенсию
Никаких новых устареваний или отставок.
Новые возможности
В этом выпуске представлены следующие новые функции:
- Новый параметр установщика
'mt'
для установки сервера управления отдельно от пользовательского интерфейса Edge и OpenLDAP (ошибка 175793014). См. раздел Выбор компонентов для установки . - Срок действия кэша L1 в процессоре сообщений, который указывает время жизни (TTL) записи в кэше L1. Ранее можно было указать только TTL записей кэша L2. См. раздел Установка срока действия кэша L1 в обработчике сообщений .
- Расширенная версия
apigee-provision
, включающая новую опциюdelete-user
. Запуститеapigee-service apigee-provision delete-user -h
чтобы получить помощь в использовании этой опции.
Исправлены ошибки
В следующей таблице перечислены ошибки, исправленные в этом выпуске:
Идентификатор проблемы | Описание |
---|---|
162320407 | Сертификат клиента не был отправлен, несмотря на то, что на целевом сервере была установлена clientauthenabled . |
169401128 | Отправка уведомлений по электронной почте не работала для монетизации. |
158714633 | Конфигурация файла журнала Cassandra не работала. Добавлены новые токены журнала для |
125273766 | Ошибка распространения обновления кэша между модулями в конфигурации модуля с несколькими регионами. |
170656165 | Ошибка установки единого входа Apigee, когда сервер управления отключил http. |
174307086 | |
143178281 | Служба уведомлений о монетизации не работала из-за неправильной конфигурации SMTP. |
151756535 | Команда apigee-validate clean не очищала пользователя apigee_validator@apigee.com. |
174735160 | Устранена потенциальная уязвимость системы безопасности, связанная с внедрением SQL через пользовательский интерфейс Edge Classic. |
145994176 | Поиск элементов службы уведомлений по дате не работал, поскольку поле createdDate не было заполнено. |
142386756 | |
165421271 | Инструмент трассировки показывал все значения JSON в полезной нагрузке запроса в виде строк, даже те, которые были целыми числами. |
169212613 | Ответ API управления содержал повторяющиеся заголовки ответа с датой. |
171245851 | Для установки mTLS требуются все IP-адреса в файле конфигурации. |
172379664 | |
172367536 | Обработчики сообщений использовали самозаверяющий сертификат для mTLS, даже если пользователь предоставил определенный им сертификат. |
169020349 | |
175313717 | Устранены потенциальные уязвимости Cassandra CVE-2020-13946 и CVE-2019-2684. |
169020349 | Устранена потенциальная уязвимость к атакам дня рождения против шифров TLS с 64-битным размером блока. |
Исправлены проблемы с безопасностью
Ниже приведен список известных проблем безопасности, которые были исправлены в этом выпуске. Чтобы избежать этих проблем, установите последнюю версию Edge Private Cloud.
CVE | Описание |
---|---|
CVE-2020-13946 | В Apache Cassandra, всех версиях до 2.1.22, 2.2.18, 3.0.22, 3.11.8 и 4.0-beta2, локальный злоумышленник без доступа к процессу или файлам конфигурации Apache Cassandra может манипулировать реестром RMI. для выполнения атаки «человек посередине» и захвата имен пользователей и паролей, используемых для доступа к интерфейсу JMX. Затем злоумышленник может использовать эти учетные данные для доступа к интерфейсу JMX и выполнения несанкционированных операций. Пользователи также должны знать о CVE-2019-2684, уязвимости JRE, которая позволяет использовать эту проблему удаленно. |
CVE-2019-2684 | Был обнаружен недостаток в способе использования шифра DES/3DES как части протокола TLS/SSL. Злоумышленник «человек посередине» может использовать эту уязвимость для восстановления некоторых данных открытого текста путем захвата больших объемов зашифрованного трафика между сервером TLS/SSL и клиентом, если для связи используется набор шифров на основе DES/3DES. |
CVE-2016-2183 | Был обнаружен недостаток в способе использования шифра DES/3DES как части протокола TLS/SSL. Злоумышленник «человек посередине» может использовать эту уязвимость для восстановления некоторых данных открытого текста путем захвата больших объемов зашифрованного трафика между сервером TLS/SSL и клиентом, если для связи используется набор шифров на основе DES/3DES. |
Известные вопросы
Список известных проблем с Edge Private Cloud см. в разделе Известные проблемы с Edge Private Cloud .