4.50.00.06 - Edge for Private Cloud 版本資訊

您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件

我們在 2021 年 1 月 22 日推出了新版本的 Apigee Edge 私有雲。

更新程序

更新這個版本後,下列 RPM 清單中的元件會更新:

  • Edge-閘道-4.50.00-0.0.20107.noarch.rpm
  • Edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-router-4.50.00-0.0.20107.noarch.rpm
  • Edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • Edge-mint-閘道-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

您可以輸入:

apigee-all version

如要安裝安裝,請在 Edge 節點上執行以下程序:

  1. 在所有邊緣節點上:

    1. 清理 Yum 存放區:
      sudo yum clean all
    2. 將最新的 Edge 4.50.00 bootstrap_4.50.00.sh 檔案下載至 /tmp/bootstrap_4.50.00.sh
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安裝 Edge 4.50.00 apigee-service 公用程式和依附元件:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中 uName:pWord 是您從 Apigee 收到的使用者名稱和密碼。如果省略 pWord,系統會提示您輸入這項資訊。

    4. 更新 apigee-setup 公用程式:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 指令執行 apigee-service.sh 指令碼:
      source /etc/profile.d/apigee-service.sh
  2. 更新管理伺服器中的 apigee-validate 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 更新管理伺服器中的 apigee-provision 公用程式:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 更新所有 Cassandra 節點:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 指定您用於安裝私有雲的 Apigee Edge 設定檔。例如 /opt/silent.conf

  5. 在所有邊緣節點上執行 edge 程序的 update.sh 指令碼。如要這麼做,請在各節點執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 對所有節點執行單一登入 (SSO) update.sh指令碼。在每個節點中執行下列指令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. 如果您使用的是 Apigee mTLS,請按照升級 Apigee mTLS 中所述程序進行。

    詳情請參閱 Apigee mTLS 簡介

支援的軟體

這個版本的 Apigee Edge Private Cloud 支援 Red Hat Enterprise Linux 版本 (Intel 64 位元) 7.9 和 CentOS (Intel 64 位元) 7.9。

淘汰與退休

沒有淘汰或完全淘汰的項目。

新功能

這個版本推出下列新功能:

  • 新的安裝程式選項 'mt',用於從 Edge UI 和 OpenLDAP 安裝管理伺服器 (問題 175793014)。請參閱「 指定要安裝的元件」。
  • 訊息處理程序中的 L1 快取到期時間,指定 L1 快取中項目的存留時間 (TTL)。先前只能指定 L2 快取項目的存留時間。請參閱「 在訊息處理器中設定 L1 快取到期時間」。
  • 強化版 apigee-provision,內含新的 delete-user 選項。如需使用選項的說明,請執行 apigee-service apigee-provision delete-user -h

錯誤修正

下表列出這個版本的錯誤:

問題 ID 說明
162320407 即使目標伺服器已設定 clientauthenabled,系統仍不會傳送用戶端憑證。
169401128

電子郵件通知無法營利。

158714633

Cassandra 記錄檔設定無法運作。

已為 maxfilesizemaxbackupindex 新增新的待處理權杖。

125273766

多區域 Pod 設定中的跨 Pod 快取更新傳播失敗。

170656165

如果管理伺服器已停用 HTTP,因此無法設定 Apigee 單一登入 (SSO)。

174307086

如果範圍類型設為 ProxyInvalidateCache 會產生不正確的金鑰。

143178281

SMTP 設定錯誤,導致營利通知服務失敗。

151756535 apigee-validate clean 指令並未清除 apigee_validator@apigee.com 使用者。

apigee-validate clean 現在會刪除在驗證期間建立的使用者。

174735160 已修正透過 Edge 傳統版 UI 插入 SQL 的潛在安全漏洞。
145994176 未填入 createdDate,因此無法依日期搜尋通知服務項目。
142386756

setup.sh 缺少僅安裝管理伺服器元件的選項。

165421271

Trace 工具會將要求酬載中的所有 JSON 值以字串的形式顯示,即使是整數也一樣。

169212613

Management API 回應中包含重複的日期回應標頭。

171245851

mTLS 安裝作業需要設定檔中的所有 IP 位址。

172379664

CredentialUtil 不會再記錄擾人的訊息。

172367536

即使使用者提供定義的憑證,訊息處理工具仍會使用自行簽署的 mTLS 憑證。

169020349

servicecallout.requesturi 未顯示正確的 URI。

175313717

已修正潛在 Cassandra 安全漏洞 CVE-2020-13946 和 CVE-2019-2684。

請參閱「修正安全性問題」。

169020349

已修正在 64 位元區塊大小上可能遭受傳輸層安全標準 (TLS) 加密的潛在安全漏洞。

請參閱「修正安全性問題」。

安全性問題修正完畢

以下是這個版本已修正的已知問題清單。為了避免發生這些問題,請安裝最新版的 Edge Private Cloud。

CVE 說明
CVE-2020-13946

在 Apache Cassandra 中,2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本都可能讓本機攻擊者存取 Apache Cassandra 程序或設定檔,以執行 RMI 登錄檔,並藉此存取使用者名稱和存取使用者名稱的 MX 註冊資料庫。接著,攻擊者就能使用這些憑證存取 JMX 介面,並執行未經授權的作業。此外,使用者也應該要留意 CVE-2019-2684 這個 JRE 安全漏洞,該漏洞可利用遠端發動的情形。

CVE-2019-2684

發現 DES/3DES 加密在傳輸層安全標準 (TLS)/安全資料傳輸層 (SSL) 通訊協定中的使用方式中有瑕疵。中間人攻擊者可利用這個安全漏洞,從 TLS/SSL 伺服器與用戶端之間傳輸大量加密流量,藉此恢復某些明文資料,前提是通訊內容使用以 DES/3DES 為基礎的加密演算法。

CVE-2016-2183

發現 DES/3DES 加密在傳輸層安全標準 (TLS)/安全資料傳輸層 (TLS) 通訊協定中是造成瑕疵的方式。中間人攻擊者可利用這項安全漏洞,在傳輸過程中使用傳輸層安全標準 (TLS)/SSL 伺服器和用戶端加密的大量加密流量,藉此復原部分明文資料。

已知問題

如需 Edge Private Cloud 的已知問題清單,請參閱 Edge Private Cloud 的已知問題