您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件。
我們在 2021 年 1 月 22 日推出了新版本的 Apigee Edge 私有雲。
更新程序
更新這個版本後,下列 RPM 清單中的元件會更新:
- Edge-閘道-4.50.00-0.0.20107.noarch.rpm
- Edge-management-server-4.50.00-0.0.20107.noarch.rpm
- Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- Edge-router-4.50.00-0.0.20107.noarch.rpm
- Edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- Edge-mint-閘道-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
您可以輸入:
apigee-all version
如要安裝安裝,請在 Edge 節點上執行以下程序:
-
在所有邊緣節點上:
- 清理 Yum 存放區:
sudo yum clean all
- 將最新的 Edge 4.50.00
bootstrap_4.50.00.sh
檔案下載至/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- 安裝 Edge 4.50.00
apigee-service
公用程式和依附元件:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。如果省略 pWord,系統會提示您輸入這項資訊。
- 更新
apigee-setup
公用程式:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- 使用
source
指令執行apigee-service.sh
指令碼:source /etc/profile.d/apigee-service.sh
- 清理 Yum 存放區:
- 更新管理伺服器中的
apigee-validate
公用程式:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- 更新管理伺服器中的
apigee-provision
公用程式:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
更新所有 Cassandra 節點:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
其中 configFile 指定您用於安裝私有雲的 Apigee Edge 設定檔。例如
/opt/silent.conf
。- 在所有邊緣節點上執行
edge
程序的update.sh
指令碼。如要這麼做,請在各節點執行下列指令:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- 對所有節點執行單一登入 (SSO)
update.sh
指令碼。在每個節點中執行下列指令:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- 如果您使用的是 Apigee mTLS,請按照升級 Apigee mTLS 中所述程序進行。
詳情請參閱 Apigee mTLS 簡介。
支援的軟體
這個版本的 Apigee Edge Private Cloud 支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。
淘汰與退休
沒有淘汰或完全淘汰的項目。
新功能
這個版本推出下列新功能:
- 新的安裝程式選項
'mt'
,用於從 Edge UI 和 OpenLDAP 安裝管理伺服器 (問題 175793014)。請參閱「 指定要安裝的元件」。 - 訊息處理程序中的 L1 快取到期時間,指定 L1 快取中項目的存留時間 (TTL)。先前只能指定 L2 快取項目的存留時間。請參閱「 在訊息處理器中設定 L1 快取到期時間」。
- 強化版
apigee-provision
,內含新的delete-user
選項。如需使用選項的說明,請執行apigee-service apigee-provision delete-user -h
。
錯誤修正
下表列出這個版本的錯誤:
問題 ID | 說明 |
---|---|
162320407 | 即使目標伺服器已設定 clientauthenabled ,系統仍不會傳送用戶端憑證。 |
169401128 | 電子郵件通知無法營利。 |
158714633 | Cassandra 記錄檔設定無法運作。 已為 |
125273766 | 多區域 Pod 設定中的跨 Pod 快取更新傳播失敗。 |
170656165 | 如果管理伺服器已停用 HTTP,因此無法設定 Apigee 單一登入 (SSO)。 |
174307086 | 如果範圍類型設為 |
143178281 | SMTP 設定錯誤,導致營利通知服務失敗。 |
151756535 | apigee-validate clean 指令並未清除 apigee_validator@apigee.com 使用者。
|
174735160 | 已修正透過 Edge 傳統版 UI 插入 SQL 的潛在安全漏洞。 |
145994176 | 未填入 createdDate ,因此無法依日期搜尋通知服務項目。 |
142386756 |
|
165421271 | Trace 工具會將要求酬載中的所有 JSON 值以字串的形式顯示,即使是整數也一樣。 |
169212613 | Management API 回應中包含重複的日期回應標頭。 |
171245851 | mTLS 安裝作業需要設定檔中的所有 IP 位址。 |
172379664 |
|
172367536 | 即使使用者提供定義的憑證,訊息處理工具仍會使用自行簽署的 mTLS 憑證。 |
169020349 |
|
175313717 | 已修正潛在 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684。 請參閱「修正安全性問題」。 |
169020349 | 已修正在 64 位元區塊大小上可能遭受傳輸層安全標準 (TLS) 加密的潛在安全漏洞。 請參閱「修正安全性問題」。 |
安全性問題修正完畢
以下是這個版本已修正的已知問題清單。為了避免發生這些問題,請安裝最新版的 Edge Private Cloud。
CVE | 說明 |
---|---|
CVE-2020-13946 |
在 Apache Cassandra 中,2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本都可能讓本機攻擊者存取 Apache Cassandra 程序或設定檔,以執行 RMI 登錄檔,並藉此存取使用者名稱和存取使用者名稱的 MX 註冊資料庫。接著,攻擊者就能使用這些憑證存取 JMX 介面,並執行未經授權的作業。此外,使用者也應該要留意 CVE-2019-2684 這個 JRE 安全漏洞,該漏洞可利用遠端發動的情形。 |
CVE-2019-2684 |
發現 DES/3DES 加密在傳輸層安全標準 (TLS)/安全資料傳輸層 (SSL) 通訊協定中的使用方式中有瑕疵。中間人攻擊者可利用這個安全漏洞,從 TLS/SSL 伺服器與用戶端之間傳輸大量加密流量,藉此恢復某些明文資料,前提是通訊內容使用以 DES/3DES 為基礎的加密演算法。 |
CVE-2016-2183 |
發現 DES/3DES 加密在傳輸層安全標準 (TLS)/安全資料傳輸層 (TLS) 通訊協定中是造成瑕疵的方式。中間人攻擊者可利用這項安全漏洞,在傳輸過程中使用傳輸層安全標準 (TLS)/SSL 伺服器和用戶端加密的大量加密流量,藉此復原部分明文資料。 |
已知問題
如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題。