Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada tanggal 30 Maret 2021, kami merilis versi baru Apigee Edge untuk Private Cloud.
Prosedur pembaruan
Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM berikut:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini diinstal, untuk melihat apakah RPM perlu diupdate, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.50.00.sh
Edge 4.50.00 terbaru ke/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Update utilitas
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Gunakan perintah
source
untuk menjalankan skripapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
- Di semua node Edge, jalankan skrip
update.sh
untuk prosesedge
. Untuk melakukannya, jalankan perintah berikut pada setiap node:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jalankan skrip update.sh untuk UI pada semua node. Pada setiap node, jalankan perintah berikut:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Perubahan pada software yang didukung
Tidak ada perubahan pada software yang didukung dalam rilis ini.
Penghentian penggunaan dan penghentian
Tidak ada penghentian atau penghentian baru dalam rilis ini.
Fitur Baru
Rilis ini memperkenalkan fitur baru berikut:
- Kami telah memperkenalkan properti baru untuk Pemroses Pesan yang dapat Anda gunakan untuk mengonfigurasi proxy penerusan ke server backend:
use.proxy.host.header.with.target.uri
. Properti menetapkan host dan port target sebagai header Host.
Bug telah diperbaiki
Tabel berikut mencantumkan bug yang diperbaiki dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
158132963 | Beberapa variabel flow target tidak diisi dalam trace untuk 504. Kami telah menambahkan peningkatan untuk menangkap variabel alur target yang relevan dalam pelacakan dan analisis jika waktu tunggu target habis. |
141670890 | Petunjuk untuk menyetel setelan TLS tingkat sistem tidak berfungsi. Bug yang mencegah setelan TLS agar tidak berfungsi pada pemroses pesan telah diperbaiki. |
123311920 | Skrip Skrip update kini berfungsi dengan benar meskipun TLS diaktifkan di server pengelolaan.
|
67168818 | Saat Proxy HTTP digunakan bersama dengan Server Target, IP server proxy yang ditampilkan, bukan nama host atau IP target sebenarnya. Masalah ini telah diperbaiki dengan penambahan properti Message Processor baru yang memungkinkan Anda mengonfigurasi proxy penerusan ke server backend. |
Masalah keamanan telah diperbaiki
Berikut adalah daftar masalah keamanan umum yang telah diperbaiki dalam rilis ini. Untuk menghindari masalah ini, instal Edge Private Cloud versi terbaru.
ID Masalah | Deskripsi |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | Masalah Ketik Polymorphic ditemukan di OptimizedXML jackson-databind sebelum versi 2.9.10. Hasil ini terkait dengan |
CVE-2019-14892 | Terdapat cacat pada jackson-databind pada versi sebelum 2.9.10, 2.8.11.5, dan 2.6.7.3, yang mengizinkan deserialisasi polimorfik dari objek berbahaya menggunakan class JNDI 1 dan 2 konfigurasi commons. Penyerang dapat menggunakan cacat ini untuk mengeksekusi kode arbitrer. |
CVE-2019-14893 | Terdapat cacat pada QuickXML jackson-databind di semua versi sebelum 2.9.10 dan 2.10.0, yang memungkinkan deserialisasi polimorfik dari objek berbahaya menggunakan gadget JNDI xalan saat digunakan bersama dengan metode penanganan jenis polimorf seperti |
CVE-2019-16335 | Masalah Ketik Polymorphic ditemukan di OptimizedXML jackson-databind sebelum versi 2.9.10. Hasil ini terkait dengan |
CVE-2019-16942 | Masalah Mengetik Polimorfik ditemukan di FastXML jackson-databind 2.0.0 hingga 2.9.10. Saat Ketik Default diaktifkan (baik secara global maupun untuk properti tertentu)
untuk endpoint JSON yang diekspos secara eksternal dan layanan memiliki
jar commons-dbcp (1.4) di classpath, dan penyerang dapat menemukan endpoint layanan RMI
untuk diakses, layanan dapat mengeksekusi payload berbahaya. Masalah ini ada karena kesalahan penanganan |
CVE-2019-16943 | Masalah Mengetik Polimorfik ditemukan di FastXML jackson-databind 2.0.0 hingga 2.9.10. Saat Ketik Default diaktifkan (baik secara global maupun untuk properti tertentu) untuk endpoint JSON yang diekspos secara eksternal dan layanan memiliki jar p6spy (3.8.6) di classpath, dan penyerang dapat menemukan endpoint layanan RMI untuk diakses, layanan tersebut dapat mengeksekusi payload berbahaya. Masalah ini muncul karena
kesalahan penanganan |
CVE-2019-17267 | Masalah Ketik Polymorphic ditemukan di OptimizedXML jackson-databind sebelum versi 2.9.10. Kunci ini terkait dengan
|
CVE-2019-20330 | MempercepatXML jackson-databind 2.x sebelum 2.9.10.2 tidak memiliki pemblokiran
|
CVE-2017-9801 | Saat situs panggilan meneruskan subjek email yang berisi jeda baris di Apache Commons Email 1.0 hingga 1.4, penelepon dapat menambahkan header SMTP arbitrer. |
Masalah umum
Untuk daftar masalah umum pada Edge Private Cloud, lihat Masalah umum pada Edge Private Cloud.