شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در 30 مارس 2021، نسخه جدیدی از Apigee Edge را برای Private Cloud منتشر کردیم.
رویه به روز رسانی
بهروزرسانی این نسخه، مؤلفههای موجود در فهرست RPMهای زیر را بهروزرسانی میکند:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
میتوانید نسخههای RPM را که در حال حاضر نصب کردهاید بررسی کنید تا ببینید آیا باید بهروزرسانی شوند، با وارد کردن:
apigee-all version
برای به روز رسانی نصب خود، رویه زیر را در گره های Edge انجام دهید:
در تمام گره های Edge:
- مخازن یام را تمیز کنید:
sudo yum clean all
- آخرین فایل Edge 4.50.00
bootstrap_4.50.00.sh
را در/tmp/bootstrap_4.50.00.sh
دانلود کنید:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ابزار Edge 4.50.00
apigee-service
و وابستگی ها را نصب کنید:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
که در آن uName:pWord نام کاربری و رمز عبوری است که از Apigee دریافت کرده اید. اگر pWord حذف کنید، از شما خواسته می شود آن را وارد کنید.
- ابزار
apigee-setup
را به روز کنید:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- از دستور
source
برای اجرای اسکریپتapigee-service.sh
استفاده کنید:source /etc/profile.d/apigee-service.sh
- مخازن یام را تمیز کنید:
- در تمام گرههای Edge، اسکریپت
update.sh
را برای فرآیندedge
اجرا کنید. برای انجام این کار، دستور زیر را روی هر گره اجرا کنید:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- اسکریپت update.sh را برای رابط کاربری در همه گره ها اجرا کنید. در هر گره، دستور زیر را اجرا کنید:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
تغییرات در نرم افزارهای پشتیبانی شده
هیچ تغییری در نرم افزار پشتیبانی شده در این نسخه وجود ندارد.
محرومیت ها و بازنشستگی ها
هیچ رد یا بازنشستگی جدیدی در این نسخه وجود ندارد.
ویژگی های جدید
این نسخه ویژگی جدید زیر را معرفی می کند:
- ما یک ویژگی جدید برای Message Processor معرفی کردهایم که میتوانید از آن برای پیکربندی پراکسی ارسال به یک سرور باطن استفاده کنید:
use.proxy.host.header.with.target.uri
. این ویژگی میزبان و پورت هدف را به عنوان سرآیند میزبان تنظیم می کند.
اشکالات رفع شد
جدول زیر باگ های رفع شده در این نسخه را فهرست می کند:
شناسه شماره | توضیحات |
---|---|
158132963 | برخی از متغیرهای جریان هدف در ردیابی 504s پر نشده بودند. ما بهبودهایی را برای گرفتن متغیرهای جریان هدف مرتبط در ردیابی و تجزیه و تحلیل در صورت وقفه زمانی هدف اضافه کردهایم. |
141670890 | دستورالعملهای تنظیم تنظیمات TLS سطح سیستم کار نمیکند. اشکالی که از اعمال تنظیمات TLS بر روی پردازشگرهای پیام جلوگیری می کرد، رفع شد. |
123311920 | اسکریپت اسکریپت به روز رسانی اکنون به درستی کار می کند حتی اگر TLS در سرور مدیریت فعال باشد. |
67168818 | هنگامی که یک پروکسی HTTP همراه با یک سرور هدف استفاده می شد، IP سرور پروکسی به جای نام میزبان یا IP هدف واقعی نمایش داده می شد. این با افزودن ویژگی Message Processor جدید که به شما امکان میدهد پروکسی ارسال را به یک سرور باطن پیکربندی کنید، رفع شده است. |
مشکلات امنیتی رفع شد
در زیر لیستی از مشکلات امنیتی شناخته شده است که در این نسخه رفع شده است. برای جلوگیری از این مشکلات، آخرین نسخه Edge Private Cloud را نصب کنید.
شناسه شماره | توضیحات |
---|---|
CVE-2019-14379 | |
CVE-2019-14540 | یک مشکل تایپ چند شکلی در FasterXML jackson-databind قبل از 2.9.10 کشف شد. مربوط به |
CVE-2019-14892 | نقصی در jackson-databind در نسخههای قبل از 2.9.10، 2.8.11.5 و 2.6.7.3 کشف شد، که در آن میتوان به deserialization چند شکلی یک شی مخرب با استفاده از کلاسهای JNDI با پیکربندی مشترک 1 و 2 اجازه داد. یک مهاجم می تواند از این نقص برای اجرای کد دلخواه استفاده کند. |
CVE-2019-14893 | نقصی در FasterXML jackson-databind در همه نسخههای قبل از 2.9.10 و 2.10.0 کشف شد، که در آن میتوانست به صورت چند شکلی اشیاء مخرب را با استفاده از ابزار xalan JNDI هنگامی که در ارتباط با روشهای مدیریت نوع چندشکل مانند |
CVE-2019-16335 | یک مشکل تایپ چند شکلی در FasterXML jackson-databind قبل از 2.9.10 کشف شد. مربوط به |
CVE-2019-16942 | یک مشکل تایپ چند شکلی در FasterXML jackson-databind 2.0.0 تا 2.9.10 کشف شد. هنگامی که تایپ پیشفرض برای یک نقطه پایانی JSON در معرض خارجی فعال باشد (چه به صورت جهانی یا برای یک ویژگی خاص) و سرویس دارای jar commons-dbcp (1.4) در مسیر کلاس باشد، و مهاجم میتواند یک نقطه پایانی سرویس RMI را برای دسترسی پیدا کند. این امکان وجود دارد که سرویس یک بار مخرب را اجرا کند. این مشکل به دلیل |
CVE-2019-16943 | یک مشکل تایپ چند شکلی در FasterXML jackson-databind 2.0.0 تا 2.9.10 کشف شد. زمانی که تایپ پیشفرض برای یک نقطه پایانی JSON که بهصورت خارجی در معرض نمایش قرار گرفته است، فعال باشد (چه به صورت جهانی یا برای یک ویژگی خاص) و سرویس دارای jar p6spy (3.8.6) در مسیر کلاس باشد، و مهاجم میتواند یک نقطه پایانی سرویس RMI برای دسترسی پیدا کند، این امکان وجود دارد که سرویس یک بار مخرب را اجرا کند. این مشکل به دلیل سوء استفاده از |
CVE-2019-17267 | یک مشکل تایپ چند شکلی در FasterXML jackson-databind قبل از 2.9.10 کشف شد. مربوط به |
CVE-2019-20330 | FasterXML jackson-databind 2.x قبل از 2.9.10.2 فاقد مسدود کردن |
CVE-2017-9801 | هنگامی که یک سایت تماس، موضوعی را برای ایمیلی ارسال میکند که حاوی خطوط شکسته در Apache Commons Email 1.0 تا 1.4 است، تماسگیرنده میتواند سرصفحههای دلخواه SMTP را اضافه کند. |