4.50.00.06 – Ghi chú phát hành Edge for Private Cloud

Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến tài liệu về Apigee X.
thông tin

Vào ngày 22 tháng 1 năm 2021, chúng tôi đã phát hành một phiên bản mới của Apigee Edge dành cho đám mây riêng tư.

Quy trình cập nhật

Khi bạn cập nhật bản phát hành này, các thành phần trong danh sách RPM sau đây sẽ được cập nhật:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Bạn có thể kiểm tra phiên bản RPM mình đã cài đặt để xem có cần cập nhật hay không bằng cách nhập:

apigee-all version

Để cập nhật bản cài đặt, hãy thực hiện quy trình sau trên các nút Edge:

  1. Trên tất cả các nút Edge:

    1. Dọn dẹp kho lưu trữ Yum:
      sudo yum clean all
    2. Tải tệp bootstrap_4.50.00.sh Edge 4.50.00 mới nhất xuống /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Cài đặt tiện ích và phần phụ thuộc apigee-service của Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      trong đó uName:pWord là tên người dùng và mật khẩu mà bạn nhận được từ Apigee. Nếu bỏ qua pWord, bạn sẽ được nhắc nhập mã này.

    4. Cập nhật tiện ích apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Dùng lệnh source để thực thi tập lệnh apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Cập nhật tiện ích apigee-validate trên Máy chủ quản lý:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Cập nhật tiện ích apigee-provision trên Máy chủ quản lý:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Cập nhật tất cả nút Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Trong đó configFile chỉ định tệp cấu hình mà bạn đã dùng để cài đặt Apigee Edge for Private Cloud. Ví dụ: /opt/silent.conf.

  5. Trên tất cả các nút Edge, hãy thực thi tập lệnh update.sh cho quy trình edge. Để thực hiện việc này, hãy thực thi lệnh sau trên mỗi nút:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Thực thi tập lệnh update.sh cho SSO trên tất cả các nút. Trên mỗi nút, hãy thực thi lệnh sau:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Nếu bạn đang sử dụng Apigee mTLS, hãy làm theo quy trình được mô tả trong bài viết Nâng cấp Apigee mTLS.

    Để biết thêm thông tin, hãy xem bài viết Giới thiệu về Apigee mTLS.

Phần mềm được hỗ trợ

Bản phát hành này của Apigee Edge Private Cloud hỗ trợ Red Hat Enterprise Linux phiên bản (Intel 64 bit) 7.9 và CentOS (Intel 64 bit) 7.9.

Ngừng sử dụng và ngừng hoạt động

Không có ngừng sử dụng hoặc ngừng sử dụng mới.

Tính năng mới

Bản phát hành này giới thiệu các tính năng mới sau:

  • Một tuỳ chọn trình cài đặt mới, 'mt', để cài đặt riêng Máy chủ quản lý với Giao diện người dùng Edge và OpenLDAP (vấn đề 175793014). Xem phần Chỉ định các thành phần cần cài đặt.
  • Thời gian hết hạn bộ nhớ đệm L1 trên Bộ xử lý thông báo cho biết thời gian tồn tại (TTL) của một mục trong bộ nhớ đệm L1. Trước đây, bạn chỉ có thể chỉ định TTL của các mục bộ nhớ đệm L2. Xem bài viết Thiết lập thời gian hết hạn bộ nhớ đệm L1 trên Bộ xử lý thư.
  • Phiên bản nâng cao của apigee-provision có tuỳ chọn delete-user mới. Hãy chạy apigee-service apigee-provision delete-user -h để được trợ giúp sử dụng tuỳ chọn này.

Đã sửa lỗi

Bảng sau đây liệt kê các lỗi đã được khắc phục trong bản phát hành này:

ID vấn đề Nội dung mô tả
162320407 Chứng chỉ ứng dụng khách chưa được gửi, mặc dù clientauthenabled đã được đặt trong máy chủ đích.
169401128

Tính năng gửi thông báo qua email không hoạt động đối với tính năng Kiếm tiền.

158714633

Cấu hình tệp nhật ký Cassandra không hoạt động.

Thêm mã thông báo đăng nhập lại mới cho maxfilesizemaxbackupindex.

125273766

Lỗi truyền tải bản cập nhật bộ nhớ đệm trên nhiều nhóm trong cấu hình nhóm nhiều vùng.

170656165

Không thiết lập được API SSO khi máy chủ quản lý bị tắt http.

174307086

InvalidateCache đã tạo khoá không chính xác nếu bạn đặt loại phạm vi thành Proxy.

143178281

Dịch vụ thông báo kiếm tiền không hoạt động do cấu hình SMTP không hợp lệ.

151756535 Lệnh apigee-validate clean không xoá người dùng apigee_validate@apigee.com.

apigee-validate clean hiện sẽ xoá người dùng được tạo trong quá trình xác thực.

174735160 Khắc phục một lỗ hổng bảo mật tiềm ẩn đối với thao tác chèn SQL thông qua giao diện người dùng của Edge Classic.
145994176 Tính năng tìm kiếm các mục dịch vụ thông báo theo ngày không hoạt động vì createdDate chưa được điền sẵn.
142386756

setup.sh đã thiếu tuỳ chọn để chỉ cài đặt thành phần Máy chủ quản lý.

165421271

Công cụ Theo dõi cho thấy tất cả giá trị JSON trong tải trọng yêu cầu dưới dạng chuỗi, thậm chí cả những giá trị là số nguyên.

169212613

Phản hồi của API Quản lý chứa các tiêu đề phản hồi ngày trùng lặp.

171245851

Việc cài đặt mTLS yêu cầu tất cả Địa chỉ IP trong tệp cấu hình.

172379664

CredentialUtil không còn ghi lại các thư không mong muốn.

172367536

Trình xử lý thư sử dụng chứng chỉ tự ký cho mTLS ngay cả khi người dùng cung cấp chứng chỉ mà họ đã xác định.

169020349

servicecallout.requesturi đã không hiển thị đúng URI.

175313717

Các lỗ hổng bảo mật Cassandra tiềm ẩn CVE-2020-13946 và CVE-2019-2684 đã được khắc phục.

Hãy xem bài viết Đã khắc phục vấn đề bảo mật.

169020349

Đã khắc phục một lỗ hổng tiềm ẩn đối với các cuộc tấn công sinh nhật nhắm vào thuật toán mật mã TLS có kích thước khối 64 bit.

Hãy xem bài viết Đã khắc phục vấn đề bảo mật.

Đã khắc phục các vấn đề bảo mật

Dưới đây là danh sách các vấn đề bảo mật đã biết và đã được khắc phục trong bản phát hành này. Để tránh những vấn đề này, hãy cài đặt phiên bản mới nhất của Edge Private Cloud.

CVE Nội dung mô tả
CVE-2020-13946

Trong Apache Cassandra, tất cả các phiên bản trước phiên bản 2.1.22, 2.2.18, 3.0.22, 3.11.8 và 4.0-beta2 cho phép kẻ tấn công cục bộ mà không cần truy cập vào quy trình hoặc tệp cấu hình Apache Cassandra để thao túng đăng ký RMI nhằm thực hiện cuộc tấn công xen giữa và truy cập vào tên người dùng và mật khẩu JMX. Sau đó, kẻ tấn công có thể sử dụng những thông tin xác thực này để truy cập giao diện JMX và thực hiện các hoạt động trái phép. Người dùng cũng nên lưu ý về CVE-2019-2684, một lỗ hổng JRE cho phép khai thác vấn đề này từ xa.

CVE-2019-2684

Đã phát hiện một lỗi trong cách sử dụng thuật toán mật mã DES/3DES trong giao thức TLS/SSL. Kẻ tấn công xen giữa có thể sử dụng lỗ hổng này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách thu thập một lượng lớn lưu lượng truy cập đã mã hoá giữa máy chủ TLS/SSL và ứng dụng nếu hoạt động giao tiếp sử dụng bộ mật mã dựa trên DES/3DES.

CVE-2016-2183

Đã phát hiện thấy một lỗi trong cách sử dụng thuật toán mật mã DES/3DES trong giao thức TLS/SSL. Kẻ tấn công xen giữa có thể sử dụng lỗ hổng này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách thu thập một lượng lớn lưu lượng truy cập đã mã hoá giữa máy chủ TLS/SSL và ứng dụng nếu hoạt động giao tiếp sử dụng bộ thuật toán mật mã dựa trên DES/3DES.

Vấn đề đã biết

Để xem danh sách các vấn đề đã biết với Đám mây riêng tư của Edge, hãy xem phần Các vấn đề đã biết với Đám mây riêng tư Edge.