4.50.00.06 - Edge for Private Cloud 版本資訊

查看 Apigee Edge 說明文件。
前往 Apigee X說明文件
資訊

我們在 2021 年 1 月 22 日發布了新版 Apigee Edge for Private Cloud。

更新程序

更新這個版本後,下列元件中的元件也會隨之更新: 每千次觀看收益:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

你可以查看目前安裝的 RPM 版本, 皆須更新,請輸入:

apigee-all version

如要更新安裝項目,請在 Edge 節點上執行以下程序:

  1. 在所有 Edge 節點上:

    1. 清理 Yum 存放區:
      sudo yum clean all
    2. 下載最新的 Edge 4.50.00 bootstrap_4.50.00.sh 檔案, /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安裝 Edge 4.50.00 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。 如果省略 pWord,系統會提示您輸入。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 在管理伺服器上更新 apigee-validate 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 在管理伺服器上更新 apigee-provision 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 更新所有 Cassandra 節點:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 指定您要安裝的設定檔 適用於私有雲端的 Apigee Edge。例如 /opt/silent.conf

  5. 在所有 Edge 節點上,為 edge 執行 update.sh 指令碼 上傳資料集之後,您可以運用 AutoML 自動完成部分資料準備工作方法是在每個節點上執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 針對所有節點上的單一登入 (SSO) 執行 update.sh 指令碼。在每個節點上, 以下指令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. 如果您使用 Apigee mTLS,請按照 升級 Apigee mTLS

    如需詳細資訊,請參閱 Apigee mTLS 簡介

支援的軟體

這個版本的 Apigee Edge 私有雲支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。

淘汰和淘汰項目

不會淘汰或淘汰任何項目。

新功能

本次發布包含以下新功能:

  • 新的安裝程式選項 'mt',適用於 從 Edge UI 和 OpenLDAP 個別安裝管理伺服器 (問題 175793014)。 詳情請參閱 指定要安裝的元件
  • 訊息處理器的 L1 快取到期日,這會指定存留時間 (TTL)。先前您只能指定 L2 快取項目。詳情請見 在訊息處理器上設定 L1 快取到期日
  • 包含新版 apigee-provision 的強化版本 delete-user選項。 執行 apigee-service apigee-provision delete-user -h 以取得使用選項的相關說明。

修正錯誤

下表列出這個版本修正的錯誤:

問題 ID 說明
162320407 雖然 clientauthenabled 已 偵測到 ANR 發生率。
169401128

電子郵件通知功能無法正常運作。

158714633

Cassandra 記錄檔設定無法運作

已為「maxfilesize」新增 Logback 權杖 和 maxbackupindex

125273766

多區域 Pod 中的跨 Pod 快取更新傳播失敗

170656165

管理伺服器的 HTTP 停用時,Apigee 單一登入 (SSO) 設定失敗。

174307086

InvalidateCache如果範圍類型設為 Proxy

143178281

營利通知服務因 SMTP 設定錯誤而失敗。

151756535 apigee-validate clean 指令無法清理 Apigee_validate@apigee.com 使用者。

apigee-validate clean現在刪除 驗證時建立的使用者。

174735160 透過程式碼插入 SQL 插入可能存在的安全漏洞 Edge 傳統版 UI 已修正。
145994176 無法依日期搜尋通知服務項目 因為 createdDate 未填入。
142386756

setup.sh缺少安裝的選項 僅限 Management Server 元件。

165421271

Trace 工具會將要求酬載中的所有 JSON 值顯示為字串, 甚至是整數值

169212613

Management API 回應包含重複的日期回應標頭。

171245851

mTLS 安裝作業要求設定檔中的所有 IP 位址。

172379664

CredentialUtil 不會再記錄不必要的訊息。

172367536

訊息處理方針對 mTLS 使用自行簽署的憑證 即便使用者提供了他們定義的憑證。

169020349

servicecallout.requesturi 未顯示正確的 URI。

175313717

潛在 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684 個錯誤

請參閱「修正安全性問題」一節。

169020349

傳輸層安全標準 (TLS) 加密機制的 64 位元區塊可能遭受生日攻擊的潛在安全漏洞 但大小還是已修正

請參閱「修正安全性問題」一節。

已解決安全性問題

以下列出我們在這個版本中已修正的已知安全性問題。 為避免發生這些問題,請安裝最新版的 Edge Private Cloud。

CVE 說明
CVE-2020-13946

在 Apache Cassandra 中,所有 2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的版本都是 可能會讓本機攻擊者即使無法存取 Apache Cassandra 程序或設定檔 操控 RMI 註冊資料庫來執行中間人攻擊並擷取使用者名稱, 存取 JMX 介面的密碼。然後,攻擊者就能使用這些憑證存取 以及執行未經授權的作業。使用者也應留意 CVE-2019-2684、 JRE 安全漏洞,可讓有心人士從遠端攻擊這個問題。

CVE-2019-2684

我們在 TLS/SSL 中使用 DES/3DES 加密的方式發現一項缺陷 因此效能相當卓越中間人攻擊者可以利用此弱點復原部分純文字資料 方法是擷取 TLS/SSL 伺服器和用戶端之間的大量加密流量, 則以 DES/3DES 為基礎的加密套件

CVE-2016-2183

我們在 TLS/SSL 通訊協定中使用 DES/3DES 加密的方式發現一項缺陷。 中間人攻擊者可以利用此弱點,透過擷取 TLS/SSL 伺服器和用戶端之間傳輸大量加密流量 (如有使用通訊服務) 提供 DES/3DES 型加密套件

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題