আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
30 মার্চ, 2021-এ, আমরা প্রাইভেট ক্লাউডের জন্য Apigee Edge-এর একটি নতুন সংস্করণ প্রকাশ করেছি।
আপডেট পদ্ধতি
এই রিলিজ আপডেট করলে RPM-এর নিম্নলিখিত তালিকার উপাদানগুলি আপডেট করা হবে:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- এজ-রাউটার-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
আপনি বর্তমানে ইনস্টল করা RPM সংস্করণগুলি পরীক্ষা করে দেখতে পারেন, সেগুলিকে আপডেট করার প্রয়োজন আছে কিনা তা প্রবেশ করে দেখতে পারেন:
apigee-all version
আপনার ইনস্টলেশন আপডেট করতে, এজ নোডগুলিতে নিম্নলিখিত পদ্ধতিটি সম্পাদন করুন:
সমস্ত এজ নোডগুলিতে:
- ইয়াম রিপোজ পরিষ্কার করুন:
sudo yum clean all
- সর্বশেষ এজ 4.50.00
bootstrap_4.50.00.sh
ফাইলটি/tmp/bootstrap_4.50.00.sh
এ ডাউনলোড করুন :curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- এজ 4.50.00
apigee-service
ইউটিলিটি এবং নির্ভরতা ইনস্টল করুন:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
যেখানে uName:pWord হল ব্যবহারকারীর নাম এবং পাসওয়ার্ড যা আপনি Apigee থেকে পেয়েছেন। আপনি pWord বাদ দিলে, আপনাকে এটি লিখতে বলা হবে।
-
apigee-setup
ইউটিলিটি আপডেট করুন:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
apigee-service.sh
স্ক্রিপ্ট চালানোর জন্যsource
কমান্ড ব্যবহার করুন:source /etc/profile.d/apigee-service.sh
- ইয়াম রিপোজ পরিষ্কার করুন:
- সমস্ত এজ নোডে,
edge
প্রক্রিয়ার জন্যupdate.sh
স্ক্রিপ্টটি চালান। এটি করার জন্য, প্রতিটি নোডে নিম্নলিখিত কমান্ডটি চালান:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- সমস্ত নোডে UI-এর জন্য update.sh স্ক্রিপ্টটি চালান। প্রতিটি নোডে, নিম্নলিখিত কমান্ডটি চালান:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
সমর্থিত সফ্টওয়্যার পরিবর্তন
এই রিলিজে সমর্থিত সফ্টওয়্যারের কোন পরিবর্তন নেই।
অবচয় এবং অবসর
এই রিলিজে কোন নতুন অবচয় বা অবসর নেই।
নতুন বৈশিষ্ট্য
এই রিলিজ নিম্নলিখিত নতুন বৈশিষ্ট্য প্রবর্তন:
- আমরা মেসেজ প্রসেসরের জন্য একটি নতুন বৈশিষ্ট্য চালু করেছি যা আপনি একটি ব্যাকএন্ড সার্ভারে ফরওয়ার্ডিং প্রক্সি কনফিগার করতে ব্যবহার করতে পারেন:
use.proxy.host.header.with.target.uri
। প্রপার্টি লক্ষ্য হোস্ট এবং পোর্টকে হোস্ট হেডার হিসেবে সেট করে।
বাগ সংশোধন করা হয়েছে
নিম্নলিখিত সারণী এই রিলিজে সংশোধন করা বাগগুলি তালিকাভুক্ত করে:
ইস্যু আইডি | বর্ণনা |
---|---|
158132963 | কিছু টার্গেট ফ্লো ভেরিয়েবল 504s এর জন্য ট্রেসে পপুলেট করা হচ্ছে না। আমরা টার্গেট টাইমআউটের ক্ষেত্রে ট্রেস এবং বিশ্লেষণে প্রাসঙ্গিক টার্গেট ফ্লো ভেরিয়েবল ক্যাপচার করার জন্য উন্নতি যোগ করেছি। |
141670890 | সিস্টেম স্তরের TLS সেটিংস সেট করার জন্য নির্দেশাবলী কাজ করছিল না। একটি বাগ যা TLS সেটিংসকে বার্তা প্রসেসরগুলিতে কার্যকর হতে বাধা দিচ্ছিল তা সংশোধন করা হয়েছে৷ |
123311920 | ম্যানেজমেন্ট সার্ভারে TLS সক্রিয় করার পরে ম্যানেজমেন্ট সার্ভারে TLS সক্রিয় থাকলেও আপডেট স্ক্রিপ্ট এখন সঠিকভাবে কাজ করে। |
67168818 | যখন একটি টার্গেট সার্ভারের সাথে একটি HTTP প্রক্সি ব্যবহার করা হয়, তখন প্রক্সি সার্ভারের IP হোস্টনাম বা প্রকৃত লক্ষ্যের IP এর পরিবর্তে প্রদর্শিত হয়। এটি একটি নতুন বার্তা প্রসেসর বৈশিষ্ট্য যোগ করার দ্বারা সংশোধন করা হয়েছে যা আপনাকে একটি ব্যাকএন্ড সার্ভারে ফরওয়ার্ডিং প্রক্সি কনফিগার করতে দেয়। |
নিরাপত্তা সমস্যা সংশোধন করা হয়েছে
নিম্নলিখিত পরিচিত নিরাপত্তা সমস্যাগুলির একটি তালিকা যা এই রিলিজে সংশোধন করা হয়েছে। এই সমস্যাগুলি এড়াতে, এজ প্রাইভেট ক্লাউডের সর্বশেষ সংস্করণটি ইনস্টল করুন।
ইস্যু আইডি | বর্ণনা |
---|---|
CVE-2019-14379 | 2.9.9.2 এর আগে FasterXML jackson-databind-এ |
CVE-2019-14540 | 2.9.10 এর আগে FasterXML jackson-databind-এ একটি পলিমরফিক টাইপিং সমস্যা আবিষ্কৃত হয়েছিল। এটি |
CVE-2019-14892 | 2.9.10, 2.8.11.5 এবং 2.6.7.3 এর আগে সংস্করণে জ্যাকসন-ডেটাবিন্ডে একটি ত্রুটি আবিষ্কৃত হয়েছিল, যেখানে এটি কমন্স-কনফিগারেশন 1 এবং 2 JNDI ক্লাস ব্যবহার করে একটি দূষিত বস্তুর পলিমরফিক ডিসিরিয়ালাইজেশনের অনুমতি দেবে। একজন আক্রমণকারী নির্বিচারে কোড চালানোর জন্য এই ত্রুটিটি ব্যবহার করতে পারে। |
CVE-2019-14893 | 2.9.10 এবং 2.10.0 এর আগে সমস্ত সংস্করণে FasterXML জ্যাকসন-ডেটাবিন্ডে একটি ত্রুটি আবিষ্কৃত হয়েছিল, যেখানে এটি পলিমরফিক টাইপ হ্যান্ডলিং পদ্ধতি যেমন |
CVE-2019-16335 | 2.9.10 এর আগে FasterXML jackson-databind-এ একটি পলিমরফিক টাইপিং সমস্যা আবিষ্কৃত হয়েছিল। এটি |
CVE-2019-16942 | ফাস্টারএক্সএমএল জ্যাকসন-ডেটাবিন্ড 2.0.0 থেকে 2.9.10 পর্যন্ত একটি পলিমরফিক টাইপিং সমস্যা আবিষ্কৃত হয়েছে। যখন ডিফল্ট টাইপিং সক্ষম করা হয় (হয় বিশ্বব্যাপী বা একটি নির্দিষ্ট সম্পত্তির জন্য) একটি বাহ্যিকভাবে উন্মুক্ত JSON এন্ডপয়েন্টের জন্য এবং পরিষেবাটির ক্লাসপথে কমন্স-ডিবিসিপি (1.4) জার থাকে এবং একজন আক্রমণকারী অ্যাক্সেস করার জন্য একটি RMI পরিষেবার শেষ পয়েন্ট খুঁজে পেতে পারে, এটি হল পরিষেবাটিকে একটি দূষিত পেলোড চালানো সম্ভব। |
CVE-2019-16943 | ফাস্টারএক্সএমএল জ্যাকসন-ডেটাবিন্ড 2.0.0 থেকে 2.9.10 পর্যন্ত একটি পলিমরফিক টাইপিং সমস্যা আবিষ্কৃত হয়েছে। যখন ডিফল্ট টাইপিং সক্ষম করা হয় (হয় বিশ্বব্যাপী বা একটি নির্দিষ্ট সম্পত্তির জন্য) একটি বাহ্যিকভাবে উন্মুক্ত JSON এন্ডপয়েন্টের জন্য এবং পরিষেবাটির ক্লাসপথে p6spy (3.8.6) জার থাকে, এবং একজন আক্রমণকারী অ্যাক্সেস করার জন্য একটি RMI পরিষেবা শেষ পয়েন্ট খুঁজে পেতে পারে, এটি হল পরিষেবাটিকে একটি দূষিত পেলোড চালানো সম্ভব। |
CVE-2019-17267 | 2.9.10 এর আগে FasterXML jackson-databind-এ একটি পলিমরফিক টাইপিং সমস্যা আবিষ্কৃত হয়েছিল। এটি |
CVE-2019-20330 | 2.9.10.2 এর আগে FasterXML jackson-databind 2.x-এ নির্দিষ্ট |
CVE-2017-9801 | যখন একটি কল-সাইট একটি ইমেলের জন্য একটি বিষয় পাস করে যাতে Apache Commons ইমেল 1.0 থেকে 1.4 পর্যন্ত লাইন-ব্রেক থাকে, কলকারী নির্বিচারে SMTP শিরোনাম যোগ করতে পারেন। |