4.50.00.06 - Edge สำหรับบันทึกประจำรุ่นของ Private Cloud

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 22 มกราคม 2021

ขั้นตอนการอัปเดต

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge

  1. ในโหนด Edge ทั้งหมด

    1. ทำความสะอาดที่เก็บ Yum:
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ Edge 4.50.00 bootstrap_4.50.00.sh ล่าสุดไปยัง /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. ติดตั้งยูทิลิตีและทรัพยากร Dependency ของ apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล

    4. อัปเดตยูทิลิตี apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh ดังนี้
      source /etc/profile.d/apigee-service.sh
  2. อัปเดตยูทิลิตี apigee-validate ในเซิร์ฟเวอร์การจัดการ:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. อัปเดตยูทิลิตี apigee-provision ในเซิร์ฟเวอร์การจัดการ:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. อัปเดตโหนด Cassandra ทั้งหมด

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น /opt/silent.conf

  5. บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์ update.sh สำหรับกระบวนการ edge โดยใช้คำสั่งต่อไปนี้ในแต่ละโหนด
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. เรียกใช้สคริปต์ update.sh สำหรับ SSO ในโหนดทั้งหมด ในแต่ละโหนด ให้ใช้คำสั่งต่อไปนี้
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. หากคุณใช้ Apigee mTLS อยู่โปรดทำตามขั้นตอนที่อธิบายไว้ในอัปเกรด Apigee mTLS

    ดูข้อมูลเพิ่มเติมได้ที่ ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS

ซอฟต์แวร์ที่รองรับ

Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise เวอร์ชัน Linux (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9

การเลิกใช้และการเกษียณอายุ

ไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่

ฟีเจอร์ใหม่

รุ่นนี้มีฟีเจอร์ใหม่ต่อไปนี้

  • ตัวเลือกโปรแกรมติดตั้งใหม่ "'mt'" สำหรับติดตั้งเซิร์ฟเวอร์การจัดการแยกจาก Edge UI และ OpenLDAP (ปัญหา 175793014) โปรดดู การระบุคอมโพเนนต์ที่จะติดตั้ง
  • แคช L1 จะหมดอายุในโปรแกรมประมวลผลข้อความ ซึ่งระบุ time-to-live (TTL) ของรายการในแคช L1 ก่อนหน้านี้คุณระบุ TTL ของรายการแคช L2 ได้เท่านั้น โปรดดูหัวข้อ ตั้งค่าวันหมดอายุของแคช L1 ในตัวประมวลผลข้อความ
  • apigee-provision เวอร์ชันที่ปรับปรุงแล้วซึ่งมีตัวเลือก delete-user ใหม่ เรียกใช้ apigee-service apigee-provision delete-user -h เพื่อรับความช่วยเหลือในการใช้ตัวเลือก

แก้ไขข้อบกพร่องแล้ว

ตารางต่อไปนี้แสดงรายการข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้

รหัสปัญหา คำอธิบาย
162320407 ไม่ได้ส่งใบรับรองไคลเอ็นต์ แม้ว่าจะมีการตั้งค่า clientauthenabled ในเซิร์ฟเวอร์เป้าหมาย
169401128

การส่งการแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้

158714633

การกำหนดค่าไฟล์บันทึก Cassandra ไม่ทำงาน

เพิ่มโทเค็น Logback ใหม่สำหรับ maxfilesize และ maxbackupindex แล้ว

125273766

การเผยแพร่อัปเดตแคชข้ามพ็อดล้มเหลวในการกำหนดค่าพ็อดแบบหลายภูมิภาค

170656165

การตั้งค่า SSO ของ Apigee ล้มเหลวเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ HTTP

174307086

InvalidateCache สร้างคีย์ที่ไม่ถูกต้องหากตั้งค่าประเภทขอบเขตเป็น Proxy

143178281

บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง

151756535 คำสั่ง apigee-validate clean ไม่ได้ล้างข้อมูลผู้ใช้ apigee_validator@apigee.com

ตอนนี้ apigee-validate clean จะลบผู้ใช้ที่สร้างขึ้นเพื่อการตรวจสอบความถูกต้อง

174735160 ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นกับการแทรก SQL ผ่าน UI ของ Edge แบบคลาสสิกได้รับการแก้ไขแล้ว
145994176 การค้นหารายการบริการการแจ้งเตือนตามวันที่ไม่ทำงานเนื่องจากระบบไม่ได้ป้อนข้อมูล createdDate
142386756

setup.sh ไม่มีตัวเลือกสำหรับติดตั้งคอมโพเนนต์เซิร์ฟเวอร์การจัดการเท่านั้น

165421271

เครื่องมือติดตามแสดงค่า JSON ทั้งหมดในเพย์โหลดคำขอเป็นสตริง รวมถึงค่าจำนวนเต็ม

169212613

การตอบกลับของ Management API มีส่วนหัวการตอบกลับวันที่ที่ซ้ำกัน

171245851

การติดตั้ง mTLS จะต้องมีที่อยู่ IP ทั้งหมดในไฟล์การกำหนดค่า

172379664

CredentialUtil ไม่บันทึกข้อความที่ไม่ต้องการแล้ว

172367536

ผู้ประมวลผลข้อความใช้ใบรับรองแบบ Self-signed สำหรับ mTLS แม้ว่าผู้ใช้จะให้ใบรับรองที่กำหนดไว้ก็ตาม

169020349

servicecallout.requesturi ไม่ได้แสดง URI ที่ถูกต้อง

175313717

ช่องโหว่ที่เป็นไปได้ของ Cassandra CVE-2020-13946 และ CVE-2019-2684 ได้รับการแก้ไขแล้ว

โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว

169020349

มีการแก้ไขช่องโหว่ที่อาจทำให้การโจมตีวันเกิดกับการเข้ารหัส TLS ที่มีขนาดบล็อก 64 บิตได้รับการแก้ไขแล้ว

โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว

แก้ไขปัญหาด้านความปลอดภัยแล้ว

ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้

CVE คำอธิบาย
CVE-2020-13946

ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ผู้โจมตีที่เข้าถึงได้จากการเข้าถึงกระบวนการหรือไฟล์การกำหนดค่าของ Apache Cassandra จะเข้ามาควบคุมรีจีสทรีรหัสผ่าน RMI เพื่อโจมตีและจับภาพชื่อผู้ใช้ที่เป็นกลาง ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้ เพื่อเข้าถึงอินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรทราบ CVE-2019-2684 ซึ่งเป็นช่องโหว่ JRE ที่ทำให้มีการแสวงหาประโยชน์จากปัญหานี้จากระยะไกลได้

CVE-2019-2684

พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนได้โดยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสที่ใช้ DES/3DES

CVE-2016-2183

พบข้อบกพร่องระหว่างการใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์ หากการสื่อสารนั้นใช้ชุดการเข้ารหัสแบบ DES/3DES

ปัญหาที่ทราบ

โปรดดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ที่หัวข้อปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud