4.50.00.06 - Edge for Private Cloud 版本说明

您正在查看的是 Apigee Edge 文档。
转到 Apigee X 文档
信息

2021 年 1 月 22 日,我们发布了适用于私有云的新版 Apigee Edge。

更新过程

更新此版本将更新以下 RPM 列表中的组件:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

您可以通过输入以下命令检查当前已安装的 RPM 版本,查看它们是否需要更新:

apigee-all version

如需更新安装,请在 Edge 节点上执行以下步骤:

  1. 在所有 Edge 节点上:

    1. 清理 Yum 代码库:
      sudo yum clean all
    2. 将最新的 Edge 4.50.00 bootstrap_4.50.00.sh 文件下载到 /tmp/bootstrap_4.50.00.sh
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. 安装 Edge 4.50.00 apigee-service 实用程序和依赖项:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果省略 pWord,系统会提示您输入。

    4. 更新 apigee-setup 实用程序:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 命令执行 apigee-service.sh 脚本:
      source /etc/profile.d/apigee-service.sh
  2. 更新管理服务器上的 apigee-validate 实用程序:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. 更新管理服务器上的 apigee-provision 实用程序:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. 更新所有 Cassandra 节点:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中,configFile 指定您用于安装适用于私有云的 Apigee Edge 的配置文件。例如 /opt/silent.conf

  5. 在所有 Edge 节点上,为 edge 进程执行 update.sh 脚本。为此,请在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. 在所有节点上执行 SSO 的 update.sh 脚本。在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. 如果您使用的是 Apigee mTLS,请按照升级 Apigee mTLS 中的步骤操作。

    如需了解详情,请参阅 Apigee mTLS 简介

支持的软件

此版本的 Apigee Edge Private Cloud 支持 Red Hat Enterprise Linux 版本(Intel 64 位)7.9 和 CentOS(Intel 64 位)7.9。

弃用和停用

没有新的弃用或停用功能。

新功能

此版本引入了以下新功能:

  • 新的安装程序选项 'mt',用于独立于边缘界面和 OpenLDAP 安装管理服务器(问题 175793014)。 请参阅 指定要安装的组件
  • 消息处理器上的 L1 缓存过期时间,用于指定 L1 缓存中条目的存留时间 (TTL)。以前,您只能指定 L2 缓存条目的 TTL。请参阅 在消息处理器上设置 L1 缓存过期时间
  • apigee-provision 的增强版本,包含新的 delete-user 选项。 请运行 apigee-service apigee-provision delete-user -h,获取有关使用该选项的帮助。

已修复 Bug

下表列出了此版本中修复的 bug:

问题 ID 说明
162320407 即使在目标服务器中设置了 clientauthenabled,系统也未发送客户端证书。
169401128

发送电子邮件通知对创收功能没有帮助。

158714633

Cassandra 日志文件配置无效。

maxfilesizemaxbackupindex 添加了新的 logback 令牌。

125273766

多区域 Pod 配置中的跨 Pod 缓存更新传播失败。

170656165

管理服务器停用了 http 时,Apigee SSO 设置失败。

174307086

如果范围类型设置为 Proxy,则 InvalidateCache 生成了错误的密钥。

143178281

SMTP 配置错误导致创收通知服务失败。

151756535 apigee-validate clean 命令未清理 apigee_Verifier@apigee.com 用户。

apigee-validate clean 现在会删除在验证过程中创建的用户。

174735160 修复了通过 Edge 传统版界面进行 SQL 注入的潜在安全漏洞。
145994176 按日期搜索通知服务项的功能无效,因为未填充 createdDate
142386756

setup.sh 缺少仅用于安装 Management Server 组件的选项。

165421271

跟踪工具将请求载荷中的所有 JSON 值显示为字符串,甚至是整数值。

169212613

Management API 响应包含重复的日期响应标头。

171245851

安装 mTLS 时,需要配置文件中的所有 IP 地址。

172379664

CredentialUtil 不再记录垃圾消息。

172367536

消息处理器使用的是针对 mTLS 的自签名证书,即使用户已提供他们定义的证书也是如此

169020349

servicecallout.requesturi 未显示正确的 URI。

175313717

潜在 Cassandra 漏洞 CVE-2020-13946 和 CVE-2019-2684 已修复。

请参阅已解决的安全问题

169020349

已修复对 64 位块大小的 TLS 加密算法进行生日攻击的潜在漏洞。

请参阅已解决的安全问题

安全问题已解决

下面列出了此版本中已解决的已知安全问题。 为避免这些问题,请安装最新版本的 Edge Private Cloud。

CVE 说明
CVE-2020-13946

在 Apache Cassandra(2.1.22、2.2.18、3.0.22、3.11.8 和 4.0-beta2 之前的所有版本)中,无权访问 Apache Cassandra 进程或配置文件的本地攻击者可能会操纵 RMI 注册表,以执行中间人攻击和 MX 攻击然后,攻击者便可以使用这些凭据访问 JMX 接口并执行未经授权的操作。用户还应注意 CVE-2019-2684,这是一种 JRE 漏洞,可让攻击者远程利用该漏洞。

CVE-2019-2684

我们发现,将 DES/3DES 加密用作 TLS/SSL 协议的一部分的方式存在缺陷。如果通信使用了基于 DES/3DES 的密码套件,中间人攻击者可能会利用此漏洞捕获 TLS/SSL 服务器和客户端之间的大量加密流量,从而恢复一些明文数据。

CVE-2016-2183

我们发现,将 DES/3DES 加密用于 TLS/SSL 协议的方式存在缺陷。 如果通信使用了基于 DES/3DES 的密码套件,中间人攻击者可以利用此漏洞捕获 TLS/SSL 服务器和客户端之间的大量加密流量,从而恢复一些明文数据。

已知问题

如需查看 Edge Private Cloud 的已知问题列表,请参阅 Edge Private Cloud 的已知问题