4.50.00.06 - Edge for Private Cloud 版本資訊

您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件
資訊

我們在 2021 年 1 月 22 日發布了適用於私有雲的新版 Apigee Edge。

更新程序

更新這個版本後,系統會更新下列 RPM 清單中的元件:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

如要查看目前安裝的 RPM 版本,請輸入以下內容:

apigee-all version

如要更新安裝,請在邊緣節點上執行以下程序:

  1. 在所有邊緣節點上:

    1. 清理 Yum 存放區:
      sudo yum clean all
    2. 將最新的 Edge 4.50.00 bootstrap_4.50.00.sh 檔案下載至 /tmp/bootstrap_4.50.00.sh
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安裝 Edge 4.50.00 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。 如果省略 pWord,系統會提示您輸入。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 在管理伺服器上更新 apigee-validate 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 在管理伺服器上更新 apigee-provision 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 更新所有 Cassandra 節點:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 會指定您用來安裝私有雲 Apigee Edge 的設定檔。例如 /opt/silent.conf

  5. 在所有邊緣節點上,執行 edge 程序的 update.sh 指令碼。方法是在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 對所有節點執行單一登入 (SSO) 的 update.sh 指令碼。在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. 如果您使用的是 Apigee mTLS,請按照升級 Apigee mTLS 中所述的程序操作。

    詳情請參閱 Apigee mTLS 簡介

支援的軟體

這個版本的 Apigee Edge Private Cloud 支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。

淘汰與淘汰

沒有新的淘汰項目或淘汰項目。

新功能

此版本包含以下新功能:

  • 新的安裝程式選項 'mt',可用來單獨安裝管理伺服器與 Edge UI 和 OpenLDAP 伺服器 (問題 175793014)。 請參閱 指定要安裝的元件一節。
  • 「訊息處理器」的 L1 快取到期時間,用於指定 L1 快取中項目的存留時間 (TTL)。以往您只能指定 L2 快取項目的存留時間。請參閱 在訊息處理器上設定 L1 快取到期時間
  • 含有新的 delete-user 選項的 apigee-provision 強化版本。如需使用選項的相關說明,請執行 apigee-service apigee-provision delete-user -h

修正錯誤

下表列出這個版本中已修正的錯誤:

問題 ID 說明
162320407 即便目標伺服器中已設定 clientauthenabled,系統也不會傳送用戶端憑證。
169401128

營利功能無法使用電子郵件通知傳送功能。

158714633

Cassandra 記錄檔設定無法運作。

已為 maxfilesizemaxbackupindex 新增 Logback 權杖。

125273766

多區域 Pod 設定中的跨 Pod 快取更新傳播失敗。

170656165

管理伺服器 http 停用時,無法設定 Apigee 單一登入 (SSO) 服務。

174307086

如果範圍類型設為 ProxyInvalidateCache 會產生錯誤的金鑰。

143178281

由於 SMTP 設定錯誤,營利通知服務失敗。

151756535 apigee-validate clean 指令並未清除 apigee_validator@apigee.com 使用者。

apigee-validate clean 現在會刪除在驗證過程中建立的使用者。

174735160 我們修正了透過 Edge Classic UI 插入 SQL 的潛在安全漏洞。
145994176 未填入 createdDate,因此無法依日期搜尋通知服務項目。
142386756

setup.sh 缺少只安裝管理伺服器元件的選項。

165421271

追蹤記錄工具會將要求酬載中的所有 JSON 值顯示為字串,即便是整數值也沒問題。

169212613

Management API 回應含有重複的日期回應標頭。

171245851

安裝 mTLS 時需要設定檔中的所有 IP 位址。

172379664

CredentialUtil 不會再記錄擾人的訊息。

172367536

即便使用者提供自己定義的憑證,訊息處理方仍會使用自行簽署的 mTLS 憑證。

169020349

servicecallout.requesturi 未顯示正確的 URI。

175313717

已修正潛在的 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684。

請參閱「已修正安全性問題」。

169020349

針對 64 位元區塊大小的傳輸層安全標準 (TLS) 加密編譯攻擊的潛在安全漏洞,現已修正。

請參閱「已修正安全性問題」。

安全性問題已修正

以下是在這個版本中已修正的已知安全性問題。 為避免發生這些問題,請安裝最新版本的 Edge Private Cloud。

CVE 說明
CVE-2020-13946

在 Apache Cassandra 中,所有 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的版本都可供本機攻擊者操控,而無法存取 Apache Cassandra 程序或設定檔,藉此操控 RMI 註冊資料庫,以執行中間攻擊,並擷取使用者名稱和密碼。然後,攻擊者就能使用這些憑證存取 JMX 介面並執行未經授權的作業。使用者也應瞭解 CVE-2019-2684 這個 JRE 安全漏洞,此漏洞會讓攻擊者能從遠端惡意運用這個問題。

CVE-2019-2684

我們發現在 TLS/SSL 通訊協定中使用 DES/3DES 加密的方式存在瑕疵。如果通訊作業使用的是 DES/3DES 型加密套件,中間人攻擊者可利用這個漏洞,在 TLS/SSL 伺服器和用戶端之間擷取大量加密流量,藉此復原部分明文資料。

CVE-2016-2183

我們發現 TLS/SSL 通訊協定使用了 DES/3DES 加密機制時,存在瑕疵。如果使用以 DES/3DES 為基礎的加密套件,中間人攻擊者可利用這個漏洞,在 TLS/SSL 伺服器和用戶端之間擷取大量加密流量,藉此復原部分明文資料。

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題