Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến
Tài liệu về Apigee X. thông tin
Vào ngày 22 tháng 1 năm 2021, chúng tôi đã phát hành một phiên bản mới của Apigee Edge cho Private Cloud.
Quy trình cập nhật
Việc cập nhật bản phát hành này sẽ cập nhật các thành phần trong danh sách sau RPM (doanh thu mỗi nghìn lượt xem):
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Bạn có thể kiểm tra các phiên bản RPM mà mình hiện đã cài đặt để xem chúng cần được cập nhật, bằng cách nhập:
apigee-all version
Để cập nhật chế độ cài đặt, hãy thực hiện quy trình sau trên các nút Edge:
-
Trên tất cả các nút Edge:
- Làm sạch kho lưu trữ Yum:
sudo yum clean all
- Tải tệp Edge 4.50.00
bootstrap_4.50.00.sh
mới nhất xuống/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Cài đặt tiện ích và các phần phụ thuộc
apigee-service
của Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
trong đó uName:pWord là tên người dùng và mật khẩu bạn nhận được từ Apigee. Nếu bỏ qua pWord, bạn sẽ được nhắc nhập mã đó.
- Cập nhật phần mềm tiện ích
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Dùng lệnh
source
để thực thi tập lệnhapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Làm sạch kho lưu trữ Yum:
- Cập nhật tiện ích
apigee-validate
trên Máy chủ quản lý:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Cập nhật tiện ích
apigee-provision
trên Máy chủ quản lý:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Cập nhật tất cả các nút Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
trong đó configFile chỉ định tệp cấu hình mà bạn dùng để cài đặt Apigee Edge dành cho Đám mây riêng tư. Ví dụ:
/opt/silent.conf
.- Trên tất cả các nút Edge, hãy thực thi tập lệnh
update.sh
choedge
của chúng tôi. Để thực hiện việc này, hãy thực thi lệnh sau trên mỗi nút:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Thực thi tập lệnh
update.sh
cho SSO trên tất cả các nút. Trên mỗi nút, thực thi lệnh sau đây:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Nếu bạn đang sử dụng Apigee mTLS, hãy làm theo quy trình được mô tả trong
Nâng cấp mTLS của Apigee.
Để biết thêm thông tin, hãy xem Giới thiệu về mTLS của Apigee.
Phần mềm được hỗ trợ
Bản phát hành này của Apigee Edge Private Cloud hỗ trợ phiên bản Red Hat Enterprise Linux (Intel 64 bit) 7.9 và CentOS (Intel 64 bit) 7.9.
Ngừng sử dụng và ngừng sử dụng
Không ngừng sử dụng hay ngưng sử dụng mới.
Tính năng mới
Bản phát hành này giới thiệu các tính năng mới sau đây:
- Tuỳ chọn trình cài đặt mới,
'mt'
, cho cài đặt máy chủ Quản lý riêng biệt với giao diện người dùng Edge và OpenLDAP (vấn đề 175793014). Xem Chỉ định các thành phần cần cài đặt. - Hết hạn bộ nhớ đệm L1 trên Trình xử lý thông báo, chỉ định thời gian tồn tại (TTL) của một mục nhập trong bộ nhớ đệm L1. Trước đây, bạn chỉ có thể chỉ định TTL của Các mục trong bộ nhớ đệm cấp 2. Xem Thiết lập thời gian hết hạn bộ nhớ đệm L1 trên Trình xử lý thư.
- Phiên bản nâng cao của
apigee-provision
bao gồm một giao diện mới Tuỳ chọndelete-user
. Chạyapigee-service apigee-provision delete-user -h
để được trợ giúp trong việc sử dụng tuỳ chọn.
Đã khắc phục lỗi
Bảng sau đây liệt kê các lỗi đã được khắc phục trong bản phát hành này:
ID vấn đề | Mô tả |
---|---|
162320407 | Chứng chỉ ứng dụng khách không được gửi, mặc dù clientauthenabled
thiết lập trong máy chủ mục tiêu. |
169401128 | Không thể gửi thông báo qua email để tham gia Kiếm tiền. |
158714633 | Cấu hình tệp nhật ký của casandra không hoạt động. Đã thêm mã thông báo đăng nhập mới cho |
125273766 | Lỗi truyền cập nhật bộ nhớ đệm trên nhiều nhóm trong nhóm nhiều vùng . |
170656165 | Không thiết lập được dịch vụ SSO của Apigee khi máy chủ quản lý tắt http. |
174307086 |
|
143178281 | Dịch vụ thông báo về việc kiếm tiền không hoạt động do cấu hình SMTP không hợp lệ. |
151756535 | Lệnh apigee-validate clean không làm sạch
người dùng apigee_authenticator@apigee.com.
|
174735160 | Lỗ hổng bảo mật tiềm ẩn đối với thao tác chèn SQL thông qua chúng tôi đã khắc phục giao diện người dùng Edge Classic. |
145994176 | Tính năng tìm kiếm các mục dịch vụ thông báo theo ngày không hoạt động
bởi vì createdDate không được điền sẵn. |
142386756 |
|
165421271 | Công cụ Theo dõi hiển thị tất cả giá trị JSON trong tải trọng yêu cầu dưới dạng chuỗi, kể cả đó là số nguyên. |
169212613 | Phản hồi của API Quản lý chứa các tiêu đề phản hồi ngày trùng lặp. |
171245851 | Quá trình cài đặt mTLS yêu cầu tất cả Địa chỉ IP trong tệp cấu hình. |
172379664 |
|
172367536 | Trình xử lý thông báo đang dùng một chứng chỉ tự ký cho mTLS ngay cả khi người dùng cung cấp chứng chỉ mà họ đã xác định. |
169020349 |
|
175313717 | Các lỗ hổng bảo mật tiềm ẩn của Cassandra CVE-2020-13946 và CVE-2019-2684 có đã được khắc phục. Hãy xem bài viết Đã khắc phục các vấn đề bảo mật. |
169020349 | Lỗ hổng bảo mật tiềm ẩn đối với các cuộc tấn công vào ngày sinh nhật đối với thuật toán mật mã TLS (Bảo mật tầng truyền tải) sử dụng khối 64 bit đã được khắc phục. Hãy xem bài viết Đã khắc phục các vấn đề bảo mật. |
Đã khắc phục các vấn đề bảo mật
Dưới đây là danh sách các vấn đề bảo mật đã biết và đã được khắc phục trong bản phát hành này. Để tránh những sự cố này, hãy cài đặt phiên bản mới nhất của Edge Private Cloud.
CVE | Mô tả |
---|---|
CVE-2020-13946 |
Trong Apache Cassandra, tất cả các phiên bản trước 2.1.22, 2.2.18, 3.0.22, 3.11.8 và 4.0-beta2 đều được kẻ tấn công cục bộ không có quyền truy cập vào quy trình hoặc tệp cấu hình Apache Cassandra thao túng sổ đăng ký RMI nhằm thực hiện cuộc tấn công xen giữa và thu thập tên người dùng và mật khẩu dùng để truy cập giao diện JMX. Sau đó, kẻ tấn công có thể sử dụng những thông tin xác thực này để truy cập giao diện JMX và thực hiện các hoạt động trái phép. Người dùng cũng nên lưu ý về CVE-2019-2684, lỗ hổng JRE cho phép khai thác từ xa vấn đề này. |
CVE-2019-2684 |
Đã phát hiện một lỗi trong cách sử dụng thuật toán mật mã DES/3DES như một phần của TLS/SSL giao thức. Kẻ tấn công xen giữa có thể dùng lỗi này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách ghi lại một lượng lớn lưu lượng được mã hoá giữa máy chủ TLS/SSL và ứng dụng khách nếu sử dụng bộ thuật toán mật mã dựa trên DES/3DES. |
CVE-2016-2183 |
Đã phát hiện một lỗi trong cách sử dụng thuật toán mật mã DES/3DES như một phần của giao thức TLS/SSL. Kẻ tấn công xen giữa có thể dùng lỗ hổng này để khôi phục một số dữ liệu văn bản thuần tuý bằng cách lấy lại lượng lớn lưu lượng truy cập được mã hoá giữa máy chủ TLS/SSL và máy khách nếu giao tiếp được sử dụng bộ mật mã dựa trên DES/3DES. |
Vấn đề đã biết
Để biết danh sách các vấn đề đã biết với Edge Private Cloud, hãy xem Các vấn đề đã biết với Đám mây riêng tư của Edge.