คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 22 มกราคม 2021
ขั้นตอนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge
-
ในโหนด Edge ทั้งหมด
- ทำความสะอาดที่เก็บ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.50.00
bootstrap_4.50.00.sh
ล่าสุดไปยัง/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ติดตั้งยูทิลิตีและทรัพยากร Dependency ของ
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล
- อัปเดตยูทิลิตี
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์apigee-service.sh
ดังนี้source /etc/profile.d/apigee-service.sh
- ทำความสะอาดที่เก็บ Yum:
- อัปเดตยูทิลิตี
apigee-validate
ในเซิร์ฟเวอร์การจัดการ:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- อัปเดตยูทิลิตี
apigee-provision
ในเซิร์ฟเวอร์การจัดการ:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
อัปเดตโหนด Cassandra ทั้งหมด
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น
/opt/silent.conf
- บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับกระบวนการedge
โดยใช้คำสั่งต่อไปนี้ในแต่ละโหนด/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- เรียกใช้สคริปต์
update.sh
สำหรับ SSO ในโหนดทั้งหมด ในแต่ละโหนด ให้ใช้คำสั่งต่อไปนี้/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- หากคุณใช้ Apigee mTLS อยู่โปรดทำตามขั้นตอนที่อธิบายไว้ในอัปเกรด Apigee mTLS
ดูข้อมูลเพิ่มเติมได้ที่ ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS
ซอฟต์แวร์ที่รองรับ
Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise เวอร์ชัน Linux (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9
การเลิกใช้และการเกษียณอายุ
ไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่
ฟีเจอร์ใหม่
รุ่นนี้มีฟีเจอร์ใหม่ต่อไปนี้
- ตัวเลือกโปรแกรมติดตั้งใหม่ "
'mt'
" สำหรับติดตั้งเซิร์ฟเวอร์การจัดการแยกจาก Edge UI และ OpenLDAP (ปัญหา 175793014) โปรดดู การระบุคอมโพเนนต์ที่จะติดตั้ง - แคช L1 จะหมดอายุในโปรแกรมประมวลผลข้อความ ซึ่งระบุ time-to-live (TTL) ของรายการในแคช L1 ก่อนหน้านี้คุณระบุ TTL ของรายการแคช L2 ได้เท่านั้น โปรดดูหัวข้อ ตั้งค่าวันหมดอายุของแคช L1 ในตัวประมวลผลข้อความ
apigee-provision
เวอร์ชันที่ปรับปรุงแล้วซึ่งมีตัวเลือกdelete-user
ใหม่ เรียกใช้apigee-service apigee-provision delete-user -h
เพื่อรับความช่วยเหลือในการใช้ตัวเลือก
แก้ไขข้อบกพร่องแล้ว
ตารางต่อไปนี้แสดงรายการข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
162320407 | ไม่ได้ส่งใบรับรองไคลเอ็นต์ แม้ว่าจะมีการตั้งค่า clientauthenabled ในเซิร์ฟเวอร์เป้าหมาย |
169401128 | การส่งการแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้ |
158714633 | การกำหนดค่าไฟล์บันทึก Cassandra ไม่ทำงาน เพิ่มโทเค็น Logback ใหม่สำหรับ |
125273766 | การเผยแพร่อัปเดตแคชข้ามพ็อดล้มเหลวในการกำหนดค่าพ็อดแบบหลายภูมิภาค |
170656165 | การตั้งค่า SSO ของ Apigee ล้มเหลวเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ HTTP |
174307086 |
|
143178281 | บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง |
151756535 | คำสั่ง apigee-validate clean ไม่ได้ล้างข้อมูลผู้ใช้ apigee_validator@apigee.com
ตอนนี้ |
174735160 | ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นกับการแทรก SQL ผ่าน UI ของ Edge แบบคลาสสิกได้รับการแก้ไขแล้ว |
145994176 | การค้นหารายการบริการการแจ้งเตือนตามวันที่ไม่ทำงานเนื่องจากระบบไม่ได้ป้อนข้อมูล createdDate |
142386756 |
|
165421271 | เครื่องมือติดตามแสดงค่า JSON ทั้งหมดในเพย์โหลดคำขอเป็นสตริง รวมถึงค่าจำนวนเต็ม |
169212613 | การตอบกลับของ Management API มีส่วนหัวการตอบกลับวันที่ที่ซ้ำกัน |
171245851 | การติดตั้ง mTLS จะต้องมีที่อยู่ IP ทั้งหมดในไฟล์การกำหนดค่า |
172379664 |
|
172367536 | ผู้ประมวลผลข้อความใช้ใบรับรองแบบ Self-signed สำหรับ mTLS แม้ว่าผู้ใช้จะให้ใบรับรองที่กำหนดไว้ก็ตาม |
169020349 |
|
175313717 | ช่องโหว่ที่เป็นไปได้ของ Cassandra CVE-2020-13946 และ CVE-2019-2684 ได้รับการแก้ไขแล้ว โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว |
169020349 | มีการแก้ไขช่องโหว่ที่อาจทำให้การโจมตีวันเกิดกับการเข้ารหัส TLS ที่มีขนาดบล็อก 64 บิตได้รับการแก้ไขแล้ว โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้
CVE | คำอธิบาย |
---|---|
CVE-2020-13946 |
ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ผู้โจมตีที่เข้าถึงได้จากการเข้าถึงกระบวนการหรือไฟล์การกำหนดค่าของ Apache Cassandra จะเข้ามาควบคุมรีจีสทรีรหัสผ่าน RMI เพื่อโจมตีและจับภาพชื่อผู้ใช้ที่เป็นกลาง ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้ เพื่อเข้าถึงอินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรทราบ CVE-2019-2684 ซึ่งเป็นช่องโหว่ JRE ที่ทำให้มีการแสวงหาประโยชน์จากปัญหานี้จากระยะไกลได้ |
CVE-2019-2684 |
พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนได้โดยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสที่ใช้ DES/3DES |
CVE-2016-2183 |
พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสแบบ DES/3DES |
ปัญหาที่ทราบ
โปรดดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ที่หัวข้อปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud