आपको Apigee Edge दस्तावेज़ दिख रहा है.
Apigee X दस्तावेज़ देखें.
हमने 30 मार्च, 2021 को प्राइवेट क्लाउड के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.
अपडेट करने का तरीका
इस रिलीज़ को अपडेट करने से, आरपीएम की नीचे दी गई सूची में कॉम्पोनेंट अपडेट हो जाएंगे:
- Edge-gateway-4.50.00-0.0.20116.norch.rpm
- edge-management-server-4.50.00-0.0.20116.norch.rpm
- एज-मैसेज-प्रोसेसर-4.50.00-0.0.20116.noarg.rpm
- Edge-postgres-server-4.50.00-0.0.20116.noarg.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarg.rpm
- एज-राऊटर-4.50.00-0.0.20116.noarg.rpm
- Edge-ui-4.50.00-0.0.20173.noarg.rpm
इंस्टॉल किए गए आरपीएम के वर्शन देखने के लिए, यह देखें कि उन्हें अपडेट करने की ज़रूरत है या नहीं:
apigee-all version
अपने इंस्टॉलेशन को अपडेट करने के लिए, एज नोड पर यह तरीका अपनाएं:
-
सभी एज नोड पर:
- Yum repos की जगह खाली करें:
sudo yum clean all
/tmp/bootstrap_4.50.00.sh
के लिए, Edge 4.50.00 की सबसे नई फ़ाइलbootstrap_4.50.00.sh
से डाउनलोड करें:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
जहां uName:pWord उपयोगकर्ता नाम और पासवर्ड है, जो आपको Apigee से मिला है. अगर आप pWord को छोड़ देते हैं, तो आपको उसे डालने के लिए कहा जाएगा.
apigee-setup
यूटिलिटी अपडेट करें:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
apigee-service.sh
स्क्रिप्ट एक्ज़ीक्यूट करने के लिए,source
निर्देश का इस्तेमाल करें:source /etc/profile.d/apigee-service.sh
- Yum repos की जगह खाली करें:
- सभी एज नोड पर,
edge
प्रोसेस के लिएupdate.sh
स्क्रिप्ट लागू करें. ऐसा करने के लिए, हर नोड पर यह निर्देश दें:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- सभी नोड पर, यूज़र इंटरफ़ेस (यूआई) के लिए update.sh स्क्रिप्ट चलाएं. हर नोड पर यह निर्देश दें:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर में हुए बदलाव
इस रिलीज़ में, इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर में कोई बदलाव नहीं किया गया है.
रोक लगाना और रिटायरमेंट
इस रिलीज़ में कोई नई सुविधा नहीं दी गई है या इसका इस्तेमाल बंद नहीं किया गया है.
नई सुविधाएं
इस रिलीज़ में यह नई सुविधा शामिल की गई है:
- हमने मैसेज प्रोसेसर के लिए एक नई प्रॉपर्टी लॉन्च की है. इसका इस्तेमाल करके,
किसी बैकएंड सर्वर पर फ़ॉरवर्डिंग प्रॉक्सी को कॉन्फ़िगर किया जा सकता है:
use.proxy.host.header.with.target.uri
. प्रॉपर्टी, टारगेट होस्ट और पोर्ट को होस्ट हेडर के तौर पर सेट करती है.
गड़बड़ियां ठीक की गईं
इस टेबल में उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है:
समस्या आईडी | जानकारी |
---|---|
158132963 | कुछ टारगेट फ़्लो वैरिएबल, 504 सेकंड तक, ट्रेस में नहीं भरे जा रहे थे. हमने टारगेट सीपीए का डेटा टारगेट करने के लिए, ट्रेस और आंकड़ों को कैप्चर करने वाले सुधार किए हैं. |
141670890 | सिस्टम लेवल की TLS सेटिंग सेट करने के निर्देश काम नहीं कर रहे थे. एक ऐसी गड़बड़ी को ठीक कर दिया गया है जो मैसेज प्रोसेसर पर TLS सेटिंग को लागू करने से रोक रही थी. |
123311920 | मैनेजमेंट सर्वर पर TLS चालू करने के बाद, भले ही, मैनेजमेंट सर्वर पर TLS की सुविधा चालू हो, फिर भी अपडेट स्क्रिप्ट सही तरीके से काम करती है.
|
67168818 | जब किसी टारगेट सर्वर के साथ एचटीटीपी प्रॉक्सी का इस्तेमाल किया जाता है, तो असल टारगेट के होस्टनेम या आईपी के बजाय प्रॉक्सी सर्वर का आईपी पता दिखाया जाता है. इस समस्या को ठीक करने के लिए, एक नई मैसेज प्रोसेसर प्रॉपर्टी जोड़ी गई है. इसकी मदद से, किसी बैकएंड सर्वर पर फ़ॉरवर्डिंग प्रॉक्सी को कॉन्फ़िगर किया जा सकता है. |
सुरक्षा से जुड़ी समस्याएं ठीक कर दी गई हैं
नीचे सुरक्षा से जुड़ी ऐसी समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का सबसे नया वर्शन इंस्टॉल करें.
समस्या आईडी | जानकारी |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | पॉलिमॉर्फ़िक टाइपिंग की समस्या को फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले खोजा गया था. यह |
CVE-2019-14892 | 2.9.10, 2.8.11.5 और 2.6.7.3 से पहले के वर्शन में जैकसन-डेटाबाइंड में गड़बड़ी मिल गई थी. इसकी वजह से, कॉमन कॉन्फ़िगरेशन 1 और 2 जेएनडीआई क्लास का इस्तेमाल करके, नुकसान पहुंचाने वाले ऑब्जेक्ट को पॉलीमॉर्फ़िक डिसीराइज़ किया जा सकता है. कोई आर्बिट्रेरी कोड चलाने के लिए, कोई हमलावर इस गलती का इस्तेमाल कर सकता है. |
CVE-2019-14893 | 2.9.10 और 2.10.0 से पहले के सभी वर्शन में फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में एक गड़बड़ी का पता चला है. इसमें, xalan JNDI गैजेट का इस्तेमाल करके, पॉलीमॉर्फ़िक डिज़ाराइज़ेशन की अनुमति दी जाती है. ऐसा तब होता है, जब उसे पॉलीमॉर्फ़िक टाइप |
CVE-2019-16335 | पॉलिमॉर्फ़िक टाइपिंग की समस्या को फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले खोजा गया था. यह |
CVE-2019-16942 | पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता फ़ास्टएक्सएमएल जैक्सन-डेटाबाइंड 2.0.0
से 2.9.10 तक चला. जब डिफ़ॉल्ट रूप से, टाइप करने की सुविधा चालू होती है (या तो दुनिया भर में या किसी खास प्रॉपर्टी के लिए), लेकिन किसी बाहरी एक्सपोज़्ड JSON एंडपॉइंट के लिए और सेवा के क्लासरूम में
Commons-dbcp (1.4) जार मौजूद होता है, तो कोई हमलावर आरएमआई सेवा एंडपॉइंट को ऐक्सेस करके, नुकसान पहुंचाने वाला पेलोड लागू कर सकता है. यह समस्या
|
CVE-2019-16943 | पॉलीमॉर्फ़िक टाइपिंग से जुड़ी समस्या का पता फ़ास्टएक्सएमएल जैक्सन-डेटाबाइंड 2.0.0
से 2.9.10 तक चला. जब डिफ़ॉल्ट रूप से टाइप करने की सुविधा चालू होती है (या तो दुनिया भर में या किसी खास प्रॉपर्टी के लिए), लेकिन किसी बाहरी रूप से दिखाए गए JSON एंडपॉइंट के लिए और सेवा के क्लास पाथ में p6spy (3.8.6) जार मौजूद होता है, तो कोई हमलावर उसे ऐक्सेस करने के लिए आरएमआई सेवा का एंडपॉइंट ढूंढ सकता है. यह समस्या
|
CVE-2019-17267 | पॉलिमॉर्फ़िक टाइपिंग की समस्या को फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले खोजा गया था. यह
|
CVE-2019-20330 | 2.9.10.2 से पहले फ़ास्टरएक्सएमएल जैकसन-डेटाबाइंड 2.x के लिए |
CVE-2017-9801 | जब कॉल-साइट किसी ऐसे ईमेल के लिए विषय पास करती है जिसमें Apache कॉमंस ईमेल 1.0 से लेकर 1.4 तक के लाइन ब्रेक शामिल हों, तो कॉलर अपनी मर्ज़ी से एसएमटीपी हेडर जोड़ सकता है. |
आम तौर पर होने वाली समस्याएं
'EDGE निजी क्लाउड' से जुड़ी सामान्य समस्याओं की सूची के लिए, Edge Private Cloud में सामान्य समस्याएं देखें.