4.50.00.06 - Edge สำหรับบันทึกประจำรุ่นของ Private Cloud

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

เมื่อวันที่ 22 มกราคม 2021 เราได้เปิดตัว Apigee Edge สำหรับ Private Cloud เวอร์ชันใหม่

กระบวนการอัปเดต

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการต่อไปนี้ RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งไว้ในปัจจุบันเพื่อดูว่าเวอร์ชันเหล่านั้น จำเป็นต้องอัปเดต โดยป้อน:

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้ในโหนด Edge

  1. ในโหนด Edge ทั้งหมด:

    1. ล้างที่เก็บของ Yum:
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ Edge 4.50.00 bootstrap_4.50.00.sh เวอร์ชันล่าสุดลงใน /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. ติดตั้งยูทิลิตีและ Dependency ของ Edge 4.50.00 apigee-service ดังนี้
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน

    4. อัปเดตยูทิลิตี apigee-setup ดังนี้
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh
      source /etc/profile.d/apigee-service.sh
  2. อัปเดตยูทิลิตี apigee-validate ในเซิร์ฟเวอร์การจัดการ:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. อัปเดตยูทิลิตี apigee-provision ในเซิร์ฟเวอร์การจัดการ:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. อัปเดตโหนด Cassandra ทั้งหมด:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    โดยที่ configFile ระบุไฟล์การกำหนดค่าที่คุณใช้ติดตั้ง Apigee Edge สำหรับ Private Cloud เช่น /opt/silent.conf

  5. ในโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์ update.sh สำหรับ edge ขั้นตอนได้ ในการดำเนินการนี้ ให้เรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. เรียกใช้สคริปต์ update.sh สำหรับ SSO บนโหนดทั้งหมด ในแต่ละโหนด ให้เรียกใช้คำสั่ง คำสั่งต่อไปนี้
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. หากคุณใช้ Apigee mTLS ให้ทำตามขั้นตอนที่อธิบายไว้ใน อัปเกรด Apigee mTLS

    สำหรับข้อมูลเพิ่มเติม โปรดดู ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS

ซอฟต์แวร์ที่รองรับ

Apigee Edge Private Cloud รุ่นนี้รองรับ Red Hat Enterprise Linux เวอร์ชัน (Intel 64 บิต) 7.9 และ CentOS (Intel 64 บิต) 7.9

การเลิกใช้งานและการเกษียณ

ไม่มีการเลิกใช้งานหรือเลิกใช้ครั้งใหม่

ฟีเจอร์ใหม่

โดยรุ่นนี้จะมีฟีเจอร์ใหม่ต่อไปนี้

  • ตัวเลือกโปรแกรมติดตั้งใหม่ "'mt'" สำหรับ ติดตั้งเซิร์ฟเวอร์การจัดการแยกต่างหากจาก Edge UI และ OpenLDAP (ปัญหา 175793014) โปรดดู การระบุคอมโพเนนต์ที่จะติดตั้ง
  • การหมดอายุของแคช L1 บนตัวประมวลผลข้อความ ซึ่งระบุ time-to-live (TTL) ของรายการในแคช L1 ก่อนหน้านี้คุณสามารถระบุ TTL ของ รายการแคช L2 โปรดดู ตั้งค่าวันหมดอายุของแคช L1 บน Message Processor
  • เวอร์ชันที่ปรับปรุงแล้วของ apigee-provision ซึ่งมี delete-user เรียกใช้apigee-service apigee-provision delete-user -h เพื่อรับความช่วยเหลือในการใช้ตัวเลือก

แก้ไขข้อบกพร่องแล้ว

ตารางต่อไปนี้แสดงข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้

รหัสปัญหา คำอธิบาย
162320407 ไม่ได้ส่งใบรับรองไคลเอ็นต์ แม้ว่า clientauthenabled ได้ส่ง ที่ตั้งไว้ในเซิร์ฟเวอร์เป้าหมาย
169401128

การแจ้งเตือนทางอีเมลไม่ทำงานสำหรับการสร้างรายได้

158714633

การกำหนดค่าไฟล์บันทึกของ Cassandra ไม่ทำงาน

เพิ่มโทเค็น Logback ใหม่สำหรับ maxfilesize แล้ว และ maxbackupindex

125273766

ล้มเหลวในการเผยแพร่การอัปเดตแคชข้ามพ็อดในพ็อดหลายภูมิภาค การกำหนดค่า

170656165

ตั้งค่า SSO ของ Apigee ไม่สำเร็จเมื่อเซิร์ฟเวอร์การจัดการปิดใช้ http

174307086

InvalidateCache สร้างคีย์ที่ไม่ถูกต้องหากมีการกำหนดประเภทขอบเขตเป็น Proxy

143178281

บริการแจ้งเตือนการสร้างรายได้ทำงานล้มเหลวเนื่องจากการกำหนดค่า SMTP ไม่ถูกต้อง

151756535 คำสั่ง apigee-validate clean ไม่ได้ล้างข้อมูล apigee_validator@apigee.com ทุกคน

apigee-validate clean กำลังลบ ผู้ใช้ที่ระบบสร้างขึ้นเพื่อทำการตรวจสอบ

174735160 ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นในการแทรก SQL UI แบบคลาสสิกของ Edge ได้รับการแก้ไขแล้ว
145994176 การค้นหารายการบริการการแจ้งเตือนตามวันที่ไม่ทำงาน เนื่องจากไม่ได้ป้อนข้อมูล createdDate
142386756

setup.sh ไม่มีตัวเลือกในการติดตั้ง คอมโพเนนต์ของเซิร์ฟเวอร์การจัดการเท่านั้น

165421271

เครื่องมือการติดตามแสดงค่า JSON ทั้งหมดในเพย์โหลดคำขอเป็นสตริง แม้แต่รายการที่เป็นจำนวนเต็ม

169212613

คำตอบของ API การจัดการมีส่วนหัวการตอบกลับวันที่ซ้ำกัน

171245851

การติดตั้ง mTLS ต้องใช้ที่อยู่ IP ทั้งหมดในไฟล์การกำหนดค่า

172379664

CredentialUtil ไม่บันทึกข้อความที่ไม่ต้องการอีกต่อไป

172367536

ผู้ประมวลผลข้อมูลข้อความใช้ใบรับรองแบบ Self-Signed สำหรับ mTLS แม้ว่าผู้ใช้จะจัดเตรียมใบรับรองที่ตนเองระบุไว้ก็ตาม

169020349

servicecallout.requesturi ไม่ได้แสดง URI ที่ถูกต้อง

175313717

ช่องโหว่ที่อาจเกิดขึ้นของ Cassandra CVE-2020-13946 และ CVE-2019-2684 มี ได้รับการแก้ไขแล้ว

โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว

169020349

ช่องโหว่ที่อาจเกิดขึ้นต่อการโจมตีวันเกิดจากการเข้ารหัส TLS ที่มีการบล็อก 64 บิต ของขนาดได้รับการแก้ไขแล้ว

โปรดดูหัวข้อแก้ไขปัญหาด้านความปลอดภัยแล้ว

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รายการต่อไปนี้คือรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขแล้วในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้

CVE คำอธิบาย
CVE-2020-13946

ใน Apache Cassandra ทุกเวอร์ชันก่อน 2.1.22, 2.2.18, 3.0.22, 3.11.8 และ 4.0-beta2 ที่เป็นไปได้สำหรับผู้โจมตีในเครื่องที่ไม่สามารถเข้าถึงกระบวนการ Apache Cassandra หรือไฟล์การกำหนดค่า เพื่อจัดการรีจิสทรี RMI เพื่อทำการโจมตีแบบแทรกกลางการสื่อสารและดักจับชื่อผู้ใช้และ รหัสผ่านที่ใช้ในการเข้าถึงอินเทอร์เฟซ JMX ผู้โจมตีสามารถใช้ข้อมูลเข้าสู่ระบบเหล่านี้เพื่อเข้าถึง อินเทอร์เฟซ JMX และดำเนินการที่ไม่ได้รับอนุญาต ผู้ใช้ควรตระหนักถึง CVE-2019-2684 ด้วย ช่องโหว่ JRE ที่ทำให้ปัญหานี้ถูกแสวงหาประโยชน์จากระยะไกล

CVE-2019-2684

พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของ TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วน ด้วยการบันทึกการรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หาก การสื่อสารใช้ชุดการเข้ารหัสแบบ DES/3DES

CVE-2016-2183

พบข้อบกพร่องในวิธีใช้การเข้ารหัส DES/3DES เป็นส่วนหนึ่งของโปรโตคอล TLS/SSL ผู้โจมตีแบบแทรกกลางการสื่อสารสามารถใช้ข้อบกพร่องนี้เพื่อกู้คืนข้อมูลข้อความธรรมดาบางส่วนด้วยการจับภาพ การรับส่งข้อมูลที่เข้ารหัสจำนวนมากระหว่างเซิร์ฟเวอร์ TLS/SSL และไคลเอ็นต์หากการสื่อสารที่ใช้ ชุดการเข้ารหัสแบบ DES/3DES

ปัญหาที่ทราบ

ดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ได้ที่ ปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud