يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
في 30 آذار (مارس) 2021، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
على جميع عُقد Edge:
- عليك تنظيف مطعم Yum repos:
sudo yum clean all
- يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00
bootstrap_4.50.00.sh
إلى/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- تثبيت الأداة المساعدة Edge 4.50.00
apigee-service
والتبعيات:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- عليك تنظيف مطعم Yum repos:
- في جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
لعمليةedge
. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي update.sh لواجهة المستخدم على جميع العُقد. نفِّذ الأمر التالي في كل عقدة:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
التغييرات على البرامج المتوافقة
لم يتم إجراء أي تغييرات على البرامج المتوافقة في هذا الإصدار.
عمليات الإيقاف والتقاعد
لا يحتوي هذا الإصدار على أي عمليات إيقاف أو إزالة جديدة.
الميزات الجديدة
يقدم هذا الإصدار الميزة الجديدة التالية:
- لقد قدّمنا سمة جديدة لمعالج الرسائل يمكنك استخدامها لإعداد خادم وكيل لإعادة التوجيه إلى خادم خلفية:
use.proxy.host.header.with.target.uri
. يضبط الموقع المضيف الهدف والمنفذ كعنوان "المضيف".
الأخطاء التي تم إصلاحها
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
158132963 | لم تكن بعض متغيّرات التدفق المستهدَف تتم تعبئتها في تتبُّع أخطاء 504. وقد أضفنا تحسينات لتسجيل متغيّرات التدفق المستهدَف ذات الصلة في التتبُّع والإحصاءات في حال انتهاء المهلة المستهدفة. |
141670890 | لم تكن تعليمات ضبط إعدادات بروتوكول أمان طبقة النقل (TLS) على مستوى النظام تعمل. تم إصلاح خطأ كان يمنع تطبيق إعدادات بروتوكول أمان طبقة النقل (TLS) على معالجات الرسائل. |
123311920 | تعذَّر على النص البرمجي يعمل النص البرمجي للتحديث الآن بشكلٍ صحيح حتى في حال تفعيل بروتوكول أمان طبقة النقل (TLS) على خادم الإدارة.
|
67168818 | عند استخدام وكيل HTTP مع "خادم هدف"، تم عرض عنوان IP للخادم الوكيل بدلاً من اسم المضيف أو عنوان IP للاستهداف الفعلي. وقد تم حلّ هذه المشكلة من خلال إضافة سمة جديدة لمعالج الرسائل تتيح لك إعداد الخادم الوكيل لإعادة التوجيه إلى خادم خلفية. |
تم إصلاح مشاكل الأمان
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنُّب هذه المشاكل، عليك تثبيت أحدث إصدار من Edge Private Cloud.
معرّف المشكلة | الوصف |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في دالة FasterXML جاكسون-databind قبل الإصدار 2.9.10. النتيجة ذات صلة بـ " |
CVE-2019-14892 | تم اكتشاف ثغرة في بيانات jackson-databind في الإصدارات التي تسبق الإصدارات 2.9.10 و2.8.11.5 و2.6.7.3، إذ إنّه يسمح بإلغاء الترتيب المتعدد الأشكال لكائن ضار باستخدام الإعداد المشترك 1 و2 من فئة JNDI. ويمكن لأي مهاجم استخدام هذا العيب لتنفيذ رمز عشوائي. |
CVE-2019-14893 | تم اكتشاف ثغرة في FasterXML جاكسون-databind في جميع الإصدارات التي تسبق الإصدارين 2.9.10 و2.10.0، حيث كانت تسمح بإزالة الأشكال المتعددة الأشكال من العناصر الضارة باستخدام أداة xalan JNDI عند استخدامها مع طرق معالجة من نوع متعدد الأشكال، مثل |
CVE-2019-16335 | تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في دالة FasterXML جاكسون-databind قبل الإصدار 2.9.10. النتيجة ذات صلة بـ " |
CVE-2019-16942 | تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في الإصدار 2.0.0 من
إلى 2.9.10 من FasterXML جاكسون-databind. عندما تكون ميزة "الكتابة التلقائية" مفعّلة (إمّا على مستوى شامل أو خاصية معيّنة) لنقطة نهاية JSON ظاهرة خارجيًا وتحتوي الخدمة على مفتاح التشفير المشترك (1.4) الشائع في مسار الفئة، ويمكن للمهاجم العثور على نقطة نهاية خدمة RMI للوصول إلى هذه النقطة، من الممكن تنفيذ حمولة ضارة في الخدمة. تحدث هذه المشكلة
بسبب سوء معالجة الترميزَين |
CVE-2019-16943 | تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في الإصدار 2.0.0 من
إلى 2.9.10 من FasterXML جاكسون-databind. عندما تكون ميزة "الكتابة التلقائية" مفعّلة (إمّا على مستوى عالمي أو خاص بخدمة معيّنة) لنقطة نهاية JSON مكشوفة خارجيًا وتحتوي الخدمة على مرطبان p6spy (3.8.6) في مسار الفئة، وبإمكان المهاجم العثور على نقطة نهاية خدمة RMI للوصول إلى تلك البيانات، من الممكن
جعل الخدمة تنفّذ حمولة ضارة. تحدث هذه المشكلة بسبب إساءة معالجة
|
CVE-2019-17267 | تم اكتشاف مشكلة في "الكتابة المتعددة الأشكال" في دالة FasterXML جاكسون-databind قبل الإصدار 2.9.10. وهي مرتبطة بـ
|
CVE-2019-20330 | لا يحتوي جاكسون-databind 2.x الأسرع في XML قبل 2.9.10.2 على حظر |
CVE-2017-9801 | عندما يمرّر موقع استدعاء موضوعًا في رسالة إلكترونية تحتوي على فواصل أسطر في الإصدار 1.0 من رسالة البريد الإلكتروني Apache Commons من 1.0 إلى 1.4، يمكن للمتصل إضافة عناوين SMTP عشوائية. |
المشاكل المعروفة
للحصول على قائمة بالمشاكل المعروفة في Edge Private Cloud، يُرجى الاطّلاع على المشاكل المعروفة في Edge Private Cloud.