คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เมื่อวันที่ 22 มกราคม 2021 เราได้เปิดตัว Apigee Edge สำหรับ Private Cloud เวอร์ชันใหม่
กระบวนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการต่อไปนี้ RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งไว้ในปัจจุบันเพื่อดูว่าเวอร์ชันเหล่านั้น จำเป็นต้องอัปเดต โดยป้อน:
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้ในโหนด Edge
-
ในโหนด Edge ทั้งหมด:
- ล้างที่เก็บของ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.50.00
bootstrap_4.50.00.sh
เวอร์ชันล่าสุดลงใน/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ติดตั้งยูทิลิตีและ Dependency ของ Edge 4.50.00
apigee-service
ดังนี้sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน
- อัปเดตยูทิลิตี
apigee-setup
ดังนี้sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์apigee-service.sh
source /etc/profile.d/apigee-service.sh
- ล้างที่เก็บของ Yum:
- อัปเดตยูทิลิตี
apigee-validate
ในเซิร์ฟเวอร์การจัดการ:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- อัปเดตยูทิลิตี
apigee-provision
ในเซิร์ฟเวอร์การจัดการ:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
อัปเดตโหนด Cassandra ทั้งหมด:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น
/opt/silent.conf
- ในโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับedge
ขั้นตอนได้ ในการดำเนินการนี้ ให้เรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- เรียกใช้สคริปต์
update.sh
สำหรับ SSO บนโหนดทั้งหมด ในแต่ละโหนด ให้เรียกใช้คำสั่ง คำสั่งต่อไปนี้/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- หากคุณใช้ Apigee mTLS ให้ทำตามขั้นตอนที่อธิบายไว้ใน
อัปเกรด Apigee mTLS
สำหรับข้อมูลเพิ่มเติม โปรดดู ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS
ซอฟต์แวร์ที่รองรับ
Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise Linux เวอร์ชัน (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9
การเลิกใช้งานและการเกษียณ
ไม่มีการเลิกใช้งานหรือเลิกใช้ครั้งใหม่
ฟีเจอร์ใหม่
โดยรุ่นนี้จะมีฟีเจอร์ใหม่ต่อไปนี้
- ตัวเลือกโปรแกรมติดตั้งใหม่ "
'mt'
" สำหรับ ติดตั้งเซิร์ฟเวอร์การจัดการแยกต่างหากจาก Edge UI และ OpenLDAP (ปัญหา 175793014) โปรดดู การระบุคอมโพเนนต์ที่จะติดตั้ง - การหมดอายุของแคช L1 บนตัวประมวลผลข้อความ ซึ่งระบุ time-to-live (TTL) ของรายการในแคช L1 ก่อนหน้านี้คุณสามารถระบุ TTL ของ รายการแคช L2 โปรดดู ตั้งค่าวันหมดอายุของแคช L1 บน Message Processor
- เวอร์ชันที่ปรับปรุงแล้วของ
apigee-provision
ซึ่งมีdelete-user
เรียกใช้apigee-service apigee-provision delete-user -h
เพื่อรับความช่วยเหลือในการใช้ตัวเลือก
แก้ไขข้อบกพร่องแล้ว
ตารางต่อไปนี้แสดงข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
162320407 | ไม่ได้ส่งใบรับรองไคลเอ็นต์ แม้ว่า clientauthenabled ได้ส่ง
ที่ตั้งไว้ในเซิร์ฟเวอร์เป้าหมาย |
169401128 | การแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้ |
158714633 | การกำหนดค่าไฟล์บันทึกของ Cassandra ไม่ทำงาน เพิ่มโทเค็น Logback ใหม่สำหรับ |
125273766 | ล้มเหลวในการเผยแพร่การอัปเดตแคชข้ามพ็อดในพ็อดหลายภูมิภาค การกำหนดค่า |
170656165 | ตั้งค่า SSO ของ Apigee ไม่สำเร็จเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ http |
174307086 |
|
143178281 | บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง |
151756535 | คำสั่ง apigee-validate clean ไม่ได้ล้างข้อมูล
apigee_validator@apigee.com ทุกคน
|
174735160 | ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในการแทรก SQL UI แบบคลาสสิกของ Edge ได้รับการแก้ไขแล้ว |
145994176 | การค้นหารายการบริการการแจ้งเตือนตามวันที่ไม่ทำงาน
เนื่องจากไม่ได้ป้อนข้อมูล createdDate |
142386756 |
|
165421271 | เครื่องมือการติดตามแสดงค่า JSON ทั้งหมดในเพย์โหลดคำขอเป็นสตริง แม้แต่รายการที่เป็นจำนวนเต็ม |
169212613 | คำตอบของ API การจัดการมีส่วนหัวการตอบกลับวันที่ซ้ำกัน |
171245851 | การติดตั้ง mTLS ต้องใช้ที่อยู่ IP ทั้งหมดในไฟล์การกำหนดค่า |
172379664 |
|
172367536 | ผู้ประมวลผลข้อมูลข้อความใช้ใบรับรองแบบ Self-Signed สำหรับ mTLS แม้ว่าผู้ใช้จะจัดเตรียมใบรับรองที่ตนเองระบุไว้ก็ตาม |
169020349 |
|
175313717 | ช่องโหว่ที่อาจเกิดขึ้นของ Cassandra CVE-2020-13946 และ CVE-2019-2684 มี ได้รับการแก้ไขแล้ว โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว |
169020349 | ช่องโหว่ที่อาจเกิดขึ้นต่อการโจมตีวันเกิดจากการเข้ารหัส TLS ที่มีการบล็อก 64 บิต ของขนาดได้รับการแก้ไขแล้ว โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
รายการต่อไปนี้คือรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขแล้วในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้
CVE | คำอธิบาย |
---|---|
CVE-2020-13946 |
ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ที่เป็นไปได้สำหรับผู้โจมตีในเครื่องที่ไม่สามารถเข้าถึงกระบวนการ Apache Cassandra หรือไฟล์การกำหนดค่า เพื่อจัดการรีจิสทรี RMI เพื่อทำการโจมตีแบบแทรกกลางการสื่อสารและดักจับชื่อผู้ใช้และ รหัสผ่านที่ใช้ในการเข้าถึงอินเทอร์เฟซ JMX ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้เพื่อเข้าถึง อินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรตระหนักถึง CVE-2019-2684 ด้วย ช่องโหว่ JRE ที่ทำให้ปัญหานี้ถูกแสวงหาประโยชน์จากระยะไกล |
CVE-2019-2684 |
พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของ TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วน ด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หาก การสื่อสารใช้ชุดการเข้ารหัสแบบ DES/3DES |
CVE-2016-2183 |
พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการจับภาพ การรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หากการสื่อสารที่ใช้ ชุดการเข้ารหัสแบบ DES/3DES |
ปัญหาที่ทราบ
ดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ได้ที่ ปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud