<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Am 30. März 2021 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Aktualisierungsprozedur
Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:
apigee-all version
Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die aktuelle Edge 4.50.00-Datei
bootstrap_4.50.00.sh
herunter nach/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installieren Sie das Edge 4.50.00-Dienstprogramm
apigee-service
und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für dieedge
aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Führen Sie das Skript update.sh für die Benutzeroberfläche auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Änderungen an <ph type="x-smartling-placeholder"></ph> unterstützte Software
In dieser Version wurden keine Änderungen an unterstützter Software vorgenommen.
Einstellung und Einstellung
Diese Version enthält keine neuen Einstellungen oder Einstellungen.
Neue Funktionen
In dieser Version wird die folgende neue Funktion eingeführt:
- Wir haben eine neue Eigenschaft für Message Processor eingeführt, mit der Sie
Verwenden Sie diesen, um einen Weiterleitungsproxy zu einem Back-End-Server zu konfigurieren:
<ph type="x-smartling-placeholder"></ph>
use.proxy.host.header.with.target.uri
Das Attribut legt den Zielhost und den Zielport als Hostheader fest.
Fehlerkorrekturen
In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:
Problem-ID | Beschreibung |
---|---|
158132963 | Einige Zielflussvariablen wurden im Trace für 504-Fehler nicht ausgefüllt. Wir haben Verbesserungen vorgenommen, um relevante Zielflussvariablen im Trace zu erfassen und Analysen bei Ziel-Zeitüberschreitungen. |
141670890 | Die Anleitung zum Festlegen der TLS-Einstellungen auf Systemebene hat nicht funktioniert. Ein Fehler, der verhinderte, dass TLS-Einstellungen auf Nachrichtenprozessoren angewendet wurden behoben. |
123311920 | Das Skript Das Updateskript funktioniert jetzt auch dann korrekt, wenn TLS auf dem Verwaltungsserver aktiviert ist.
|
67168818 | Wenn ein HTTP-Proxy in Verbindung mit einem Zielserver verwendet wurde, Statt des Hostnamens oder der IP-Adresse des eigentlichen Proxyservers wurde die IP-Adresse des Proxyservers angezeigt. Ziel. Dieses Problem wurde durch Hinzufügen eines neuen Message Processor-Property mit dem Sie einen Weiterleitungsproxy an einen Back-End-Server konfigurieren können. |
Sicherheitsprobleme behoben
Im Folgenden finden Sie eine Liste bekannter Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.
Problem-ID | Beschreibung |
---|---|
<ph type="x-smartling-placeholder"></ph> CVE-2019-14379 |
|
<ph type="x-smartling-placeholder"></ph> CVE-2019-14540 | Ein Polymorphic Typing-Problem wurde in SchnellereXML-jackson-databind erkannt
2.9.10. Es steht in Zusammenhang mit |
<ph type="x-smartling-placeholder"></ph> CVE-2019-14892 | Ein Fehler wurde in den Versionen vor 2.9.10 und 2.8.11.5 in jackson-databind entdeckt und 2.6.7.3, wo sie die polymorphe Deserialisierung eines schädlichen Objekts zulassen würde mit Commons-Configuration 1 und 2 JNDI-Klassen. Ein Angreifer könnte diese Schwachstelle Beliebigen Code ausführen. |
<ph type="x-smartling-placeholder"></ph> CVE-2019-14893 | In allen vorherigen Versionen wurde in SchnellererXML-Jackson-Datenbinde ein Fehler entdeckt.
2.9.10 und 2.10.0, wo sie die polymorphe Deserialisierung schädlicher Daten
-Objekte, die das Xalan-JNDI-Gadget verwenden, wenn sie in Verbindung mit dem polymorphen Typ verwendet werden
Verarbeitungsmethoden wie |
<ph type="x-smartling-placeholder"></ph> CVE-2019-16335 | Ein Polymorphic Typing-Problem wurde in SchnellereXML-jackson-databind erkannt
2.9.10. Es steht in Zusammenhang mit |
<ph type="x-smartling-placeholder"></ph> CVE-2019-16942 | Ein polymorphes Typing-Problem wurde in SchnellereXML jackson-databind 2.0.0 entdeckt.
bis zum 2.9.10. Wenn die Standardeingabe aktiviert ist (entweder global oder für eine bestimmte Eigenschaft)
für einen extern bereitgestellten JSON-Endpunkt und der Dienst hat den
Commons-dbcp (1.4) im Klassenpfad enthalten, sodass Angreifer einen RMI-Dienstendpunkt finden können.
Zugriff haben, ist es möglich, dass der Dienst
eine schädliche Nutzlast ausführt. Dieses Problem
existiert aufgrund von |
<ph type="x-smartling-placeholder"></ph> CVE-2019-16943 | Ein polymorphes Typing-Problem wurde in SchnellereXML jackson-databind 2.0.0 entdeckt.
bis zum 2.9.10. Wenn die Standardeingabe aktiviert ist (entweder global oder für eine bestimmte Eigenschaft)
für einen extern bereitgestellten JSON-Endpunkt und der Dienst enthält die p6spy-JAR-Datei (3.8.6) in der
und ein Angreifer einen RMI-Dienstendpunkt für den Zugriff finden kann,
damit der Dienst
eine schädliche Nutzlast ausführt. Dieses Problem tritt auf, weil
Falsche Handhabung von |
<ph type="x-smartling-placeholder"></ph> CVE-2019-17267 | Ein Polymorphic Typing-Problem wurde in SchnellereXML-jackson-databind erkannt
2.9.10. Es hat einen Bezug zu
|
<ph type="x-smartling-placeholder"></ph> CVE-2019-20330 | Für SchnellereXML-jackson-databind 2.x vor 2.9.10.2 fehlen bestimmte
|
<ph type="x-smartling-placeholder"></ph> CVE-2017-9801 | Wenn eine Anrufwebsite den Betreff einer E-Mail übergibt, die Zeilenumbrüche enthalten, In Apache Commons E-Mail 1.0 bis 1.4 kann der Aufrufer beliebige SMTP-Header hinzufügen. |
Bekannte Probleme
Eine Liste der bekannten Probleme mit Edge Private Cloud finden Sie unter Bekannte Probleme mit Edge Private Cloud.