Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
22 января 2021 г. мы выпустили новую версию Apigee Edge для частного облака.
Процедура обновления
Обновление этого выпуска приведет к обновлению компонентов в следующем списке RPM:
- край-шлюз-4.50.00-0.0.20107.noarch.rpm
- Edge-management-server-4.50.00-0.0.20107.noarch.rpm
- Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- край-маршрутизатор-4.50.00-0.0.20107.noarch.rpm
- Edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- край-мята-шлюз-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Вы можете проверить версии RPM, которые вы сейчас установили, и узнать, нужно ли их обновлять, введя:
apigee-all version
Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:
На всех пограничных узлах:
- Очистите репозитории Yum:
sudo yum clean all
- Загрузите последнюю версию файла
bootstrap_4.50.00.sh
Edge 4.50.00 в/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Установите утилиту
apigee-service
Edge 4.50.00 и зависимости:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
где uName:pWord — имя пользователя и пароль, полученные вами от Apigee. Если вы опустите pWord , вам будет предложено ввести его.
- Обновите утилиту
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Используйте команду
source
для выполнения сценарияapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Очистите репозитории Yum:
- Обновите утилиту
apigee-validate
на сервере управления:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Обновите утилиту
apigee-provision
на сервере управления:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Обновите все узлы Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
где configFile указывает файл конфигурации, который вы использовали для установки Apigee Edge для частного облака. Например,
/opt/silent.conf
.- На всех пограничных узлах выполните сценарий
update.sh
дляedge
процесса. Для этого выполните следующую команду на каждом узле:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Выполните сценарий
update.sh
для единого входа на всех узлах. На каждом узле выполните следующую команду:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Если вы используете Apigee mTLS, следуйте процедуре, описанной в разделе «Обновление Apigee mTLS» .
Дополнительные сведения см. в разделе Знакомство с Apigee mTLS .
Поддерживаемое программное обеспечение
Этот выпуск частного облака Apigee Edge поддерживает версию Red Hat Enterprise Linux (64-разрядная версия Intel) 7.9 и CentOS (64-разрядная версия Intel) 7.9.
Амортизация и выход на пенсию
Никаких новых увольнений и выходов на пенсию.
Новые возможности
В этом выпуске представлены следующие новые функции:
- Новая опция установщика
'mt'
для установки сервера управления отдельно от пользовательского интерфейса Edge и OpenLDAP (ошибка 175793014). См. раздел Выбор компонентов для установки . - Срок действия кэша L1 на процессоре сообщений, который определяет время жизни (TTL) записи в кэше L1. Раньше можно было указать только TTL записей кэша L2. См. раздел «Установка срока действия кэша L1 на процессоре сообщений» .
- Расширенная версия
apigee-provision
, включающая новую опциюdelete-user
. Запуститеapigee-service apigee-provision delete-user -h
чтобы получить помощь в использовании этой опции.
Исправлены ошибки
В следующей таблице перечислены ошибки, исправленные в этом выпуске:
Идентификатор проблемы | Описание |
---|---|
162320407 | Сертификат клиента не был отправлен, хотя на целевом сервере был установлен clientauthenabled . |
169401128 | Отправка уведомлений по электронной почте не работала для монетизации. |
158714633 | Конфигурация файла журнала Cassandra не работала. Новые токены журнала были добавлены для |
125273766 | Ошибка распространения обновления кэша между подами в конфигурации пода с несколькими регионами. |
170656165 | Настройка единого входа Apigee не удалась, когда на сервере управления был отключен http. |
174307086 | |
143178281 | Служба уведомлений о монетизации не работала из-за неправильной конфигурации SMTP. |
151756535 | Команда apigee-validate clean не очищала пользователя apigee_validator@apigee.com. |
174735160 | Устранена потенциальная уязвимость безопасности, связанная с внедрением SQL-кода через интерфейс Edge Classic. |
145994176 | Поиск элементов службы уведомлений по дате не работал, поскольку createdDate не была заполнена. |
142386756 | |
165421271 | Инструмент Trace показывал все значения JSON в полезных данных запроса в виде строк, даже те, которые были целыми числами. |
169212613 | Ответ API управления содержал повторяющиеся заголовки ответа о дате. |
171245851 | Для установки mTLS требуются все IP-адреса в файле конфигурации. |
172379664 | |
172367536 | Обработчики сообщений использовали самозаверяющий сертификат для mTLS, даже если пользователь предоставил определенный им сертификат. |
169020349 | |
175313717 | Потенциальные уязвимости Cassandra CVE-2020-13946 и CVE-2019-2684 устранены. |
169020349 | Исправлена потенциальная уязвимость к атакам на день рождения против шифров TLS с размером блока 64 бита. |
Исправлены проблемы с безопасностью
Ниже приведен список известных проблем безопасности, исправленных в этом выпуске. Чтобы избежать этих проблем, установите последнюю версию Edge Private Cloud.
CVE | Описание |
---|---|
CVE-2020-13946 | В Apache Cassandra, всех версиях до 2.1.22, 2.2.18, 3.0.22, 3.11.8 и 4.0-beta2, локальный злоумышленник без доступа к процессу Apache Cassandra или файлам конфигурации может манипулировать реестром RMI. для выполнения атаки «человек посередине» и перехвата имен пользователей и паролей, используемых для доступа к интерфейсу JMX. Затем злоумышленник может использовать эти учетные данные для доступа к интерфейсу JMX и выполнения несанкционированных операций. Пользователи также должны знать о CVE-2019-2684, уязвимости JRE, которая позволяет удаленно использовать эту проблему. |
CVE-2019-2684 | Была обнаружена ошибка в использовании шифра DES/3DES как части протокола TLS/SSL. Злоумышленник «человек посередине» может использовать эту уязвимость для восстановления некоторых данных в виде открытого текста путем перехвата больших объемов зашифрованного трафика между сервером TLS/SSL и клиентом, если для связи использовался набор шифров на основе DES/3DES. |
CVE-2016-2183 | Была обнаружена ошибка в использовании шифра DES/3DES как части протокола TLS/SSL. Злоумышленник «человек посередине» может использовать эту уязвимость для восстановления некоторых данных в виде открытого текста путем перехвата больших объемов зашифрованного трафика между сервером TLS/SSL и клиентом, если для связи использовался набор шифров на основе DES/3DES. |
Известные проблемы
Список известных проблем с Edge Private Cloud см. в разделе Известные проблемы с Edge Private Cloud .