4.50.00.07 - Edge لملاحظات الإصدار Private Cloud

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 19 شباط (فبراير) 2021، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-analytics-4.50.00-0.0.40037.noarch.rpm
  • edge-gateway-4.50.00-0.0.20110.noarch.rpm
  • edge-management-server-4.50.00-0.0.20110.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20110.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
  • edge-router-4.50.00-0.0.20110.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.910.noarch.rpm
  • apigee-sso-4.50.00-0.0.20135.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2513.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00 bootstrap_4.50.00.sh إلى /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. تثبيت الأداة المساعدة Edge 4.50.00 apigee-service والتبعيات:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تعديل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً: /opt/silent.conf

  3. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية edge. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. نفِّذ النص البرمجي update.sh للدخول الموحّد (SSO) في جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

التغييرات على البرامج المتوافقة

تمت ترقية خادم Tomcat إلى الإصدار 7.0.105 في هذا الإصدار.

عمليات الإيقاف والتقاعد

لا يحتوي هذا الإصدار على أي عمليات إيقاف أو إزالة جديدة.

الميزات الجديدة

يقدم هذا الإصدار الميزات الجديدة التالية:

الأخطاء التي تم إصلاحها

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
171452815

لم تكن وحدة خدمة الدخول الموحَّد (SSO) لخدمة Apigee تضع علامة على ملف تعريف الارتباط X-Uaa-Csrf كـ "آمن".

تم حلّ هذه المشكلة.

166766984 تمت ترقية Apache Tomcat إلى الإصدار 7.0.105.
165843063 كان خادم الإدارة ينتظر استقبال البيانات على المنفذ الخطأ (8080) استجابةً للأمر wait_for_ready.
172587165

لا تظهر المتغيّرات المخصّصة أحيانًا في تقارير واجهة المستخدم

وقد تم تحسين هذه العملية وأصبحت أكثر فعالية.

174241354

كانت الرسائل الفارغة المُرسَلة إلى سياسة MessageLogging تتسبّب في إغراق السجلّات بالتحذيرات.

يتم الآن التعامل مع الرسائل الفارغة بشكلٍ صحيح.

168258482

تسبّبت بعض أذونات الدليل غير الصحيحة في apigee-tomcat في تعذّر تنفيذ أوامر apigee-service.

161858295

تم كتابة بعض المتغيرات الصامتة بشكل خاطئ.

تمت الآن كتابة متغيّر التثبيت التلقائي SSO_JWT_SIGNING_KEY_FILEPATH بشكل صحيح.

168904909

تعذَّر ضبط مهلة القراءة لسياسة LDAP.

تمت إضافة ميزة لدعم مهلة اتصال وحدات الإدخال والإخراج مع مورد LDAP في حال استخدام JNDI. يتمثل الإعداد الافتراضي في عدم وجود مهلة.

177527888

السمة features.strictSSLEnforcement لم تكن تعمل على الخادم الهدف.

157521855

لم تكن عملية إعداد مجموعات الرموز عند تفعيل بروتوكول أمان طبقة النقل (TLS) لـ Management API تعمل بشكل صحيح.

178627968

كانت معالجات الرسائل ترسل حقولاً غير مستخدمة إلى "إحصاءات Google" تلقائيًا.

تم إصلاح مشاكل الأمان

في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.

معرّف المشكلة الوصف
CVE-2020-13935

لم يتم التحقق من صحة طول الحمولة في إطار WebSocket بشكل صحيح. ويمكن أن تؤدي أطوال حمولة البيانات غير الصالحة إلى تشغيل حلقة لانهائية. قد تؤدي الطلبات المتعددة ذات أطوال حمولة البيانات غير الصالحة إلى رفض الخدمة.

الإصدارات المتأثّرة:

178784031

لم يكن مطلوبًا توقيع التأكيدات المستخدَمة للتحقّق من استجابات HTTP، ما قد يؤدي إلى مشكلة أمنية محتملة.

يجب الآن توقيع التأكيدات.

المشاكل المعروفة

للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.