現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください。 情報
2021 年 2 月 19 日に、新しいバージョンの Apigee Edge for Private Cloud をリリースしました。
更新手順
このリリースを更新すると、次の RPM リストのコンポーネントが更新されます。
- edge-analytics-4.50.00-0.0.40037.noarch.rpm
- edge-gateway-4.50.00-0.0.20110.noarch.rpm
- edge-management-server-4.50.00-0.0.20110.noarch.rpm
- edge-message-processor-4.50.00-0.0.20110.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
- edge-router-4.50.00-0.0.20110.noarch.rpm
- apigee-tomcat-7.0.105-0.0.910.noarch.rpm
- apigee-sso-4.50.00-0.0.20135.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2513.noarch.rpm
次のコマンドを入力すると、現在インストールされている RPM バージョンを確認し、更新が必要かどうかを確認できます。
apigee-all version
インストール環境を更新するには、Edge ノードで次の手順を行います。
-
すべての Edge ノードで次の操作を行います。
- Yum リポジトリをクリーンアップします。
sudo yum clean all
- 最新の Edge 4.50.00
bootstrap_4.50.00.sh
ファイルを/tmp/bootstrap_4.50.00.sh
にダウンロードします。curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、入力するように求められます。
apigee-setup
ユーティリティを更新します。sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
コマンドを使用して、apigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーンアップします。
すべての Cassandra ノードを更新します。
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例:
/opt/silent.conf
- すべての Edge ノードで、
edge
プロセス用のupdate.sh
スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- すべてのノードで SSO 用の
update.sh
スクリプトを実行します。各ノードで、次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
サポート対象ソフトウェアの変更
このリリースでは、Tomcat がバージョン 7.0.105 にアップグレードされました。
非推奨になった機能と廃止された機能
このリリースには、新たに非推奨になった機能や廃止された機能はありません。
新機能
このリリースでは以下の新機能が導入されます。
- Apigee で LDAP リソースによる接続タイムアウトの設定がサポートされるようになりました。デフォルトでは、タイムアウトはありません。LDAP リソースの管理をご覧ください。
- Cassandra 認証用に SSL を使用した JMX のサポートが追加されました。これにより、セキュリティと暗号化が強化されます。
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
問題 ID | 説明 |
---|---|
171452815 | Apigee SSO モジュールで この現象は修正されました。 |
166766984 | Apache Tomcat がバージョン 7.0.105 にアップグレードされました。 |
165843063 | Management Server が wait_for_ready コマンドに応答して誤ったポート(8080)でリッスンしていた。 |
172587165 | カスタム変数が UI レポートに表示されないことがある。 このプロセスは改善され、より堅牢になりました。
|
174241354 | MessageLogging ポリシーへの空のメッセージが原因で、ログに警告が多く発生していました。 空のメッセージが正しく処理されるようになりました。 |
168258482 | 一部の不正なディレクトリ権限が |
161858295 | 一部のサイレント変数のスペルミス。 サイレント インストール変数 |
168904909 | LDAP ポリシーの読み取りタイムアウトを構成できませんでした。 JNDI の場合に LDAP リソースでの I/O 接続タイムアウトをサポートする機能が追加されました。デフォルトでは、タイムアウトはありません。 |
177527888 |
|
157521855 | Management API で TLS を有効にする際の暗号スイートの構成が正しく機能しませんでした。 |
178627968 | Message Processor がデフォルトで未使用のフィールドをアナリティクスに送信していました。 |
セキュリティの問題は解決
このリリースで修正された既知のセキュリティ問題のリストを以下に示します。 これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールします。
問題 ID | 説明 |
---|---|
CVE-2020-13935 | WebSocket フレームのペイロードの長さが正しく検証されませんでした。ペイロードの長さが無効な場合、無限ループが発生する可能性があります。無効なペイロード長を持つ複数のリクエストにより、サービス拒否攻撃につながるおそれがあります。 影響のあるバージョン: Apache Tomcat 10.0.0-M1 から 10.0.0-M6、Apache Tomcat 9.0.0.M1 から 9.0.36、Apache Tomcat 8.5.0 から 8.5.56、Apache Tomcat 7.0.27 から 7.0.104 |
178784031 | HTTP レスポンスの検証に使用されるアサーションは署名する必要がないため、セキュリティ上の問題が発生する可能性があります。 アサーションの署名が必須になりました。 |
既知の問題
Edge Private Cloud の既知の問題の一覧については、Edge Private Cloud の既知の問題をご覧ください。