Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
हमने 30 मार्च, 2021 को Private Cloud के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.
अपडेट करने की प्रोसेस
इस रिलीज़ को अपडेट करने से, आरपीएम की इस सूची में शामिल कॉम्पोनेंट अपडेट हो जाएंगे:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
आपके पास फ़िलहाल इंस्टॉल किए गए आरपीएम के वर्शन देखने का विकल्प होता है. इसके लिए, नीचे दिया गया तरीका अपनाएं:
apigee-all version
इंस्टॉल करने की प्रक्रिया को अपडेट करने के लिए, एज नोड पर यह तरीका अपनाएं:
-
सभी Edge नोड पर:
- यम के संग्रह को साफ़ करें:
sudo yum clean all
/tmp/bootstrap_4.50.00.sh
में सबसे नई Edge 4.50.00bootstrap_4.50.00.sh
फ़ाइल डाउनलोड करें:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
जहां uName:pWord, Apigee से मिला उपयोगकर्ता नाम और पासवर्ड है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.
apigee-setup
सुविधा को अपडेट करें:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
apigee-service.sh
स्क्रिप्ट को चलाने के लिए,source
निर्देश का इस्तेमाल करें:source /etc/profile.d/apigee-service.sh
- यम के संग्रह को साफ़ करें:
- सभी Edge नोड पर,
edge
प्रोसेस के लिएupdate.sh
स्क्रिप्ट चलाएं. ऐसा करने के लिए, हर नोड पर यह निर्देश चलाएं:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- सभी नोड पर यूज़र इंटरफ़ेस (यूआई) के लिए update.sh स्क्रिप्ट चलाएं. हर नोड पर, यह निर्देश चलाएं:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
काम करने वाले सॉफ़्टवेयर में बदलाव
इस रिलीज़ में, इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर में कोई बदलाव नहीं किया गया है.
सेवानिवृत्ति और मृत्यु
इस रिलीज़ में कोई भी नई सुविधा बंद नहीं हुई है या रिटायरमेंट नहीं दिया गया है.
नई सुविधाएं
इस रिलीज़ में इन नई सुविधाओं के बारे में बताया गया है:
- हमने Message प्रोसेसर के लिए एक नई प्रॉपर्टी लॉन्च की है. इसका इस्तेमाल करके,
किसी बैकएंड सर्वर पर फ़ॉरवर्ड करने वाली प्रॉक्सी को कॉन्फ़िगर किया जा सकता है:
use.proxy.host.header.with.target.uri
. प्रॉपर्टी, टारगेट होस्ट और पोर्ट को होस्ट हेडर के तौर पर सेट करती है.
गड़बड़ियां ठीक की गईं
यहां दी गई टेबल में, इस रिलीज़ में ठीक की गई गड़बड़ियों की सूची दी गई है:
समस्या आईडी | ब्यौरा |
---|---|
158132963 | 504s के लिए, ट्रेस में कुछ टारगेट फ़्लो वैरिएबल नहीं भरे जा रहे थे. हमने ट्रेस और आंकड़ों में, काम के टारगेट फ़्लो वैरिएबल को कैप्चर करने के लिए सुधार किए हैं. ऐसा टारगेट टाइम आउट होने पर किया गया है. |
141670890 | सिस्टम लेवल की TLS सेटिंग सेट करने के निर्देश काम नहीं कर रहे थे. मैसेज प्रोसेस करने वाले प्लैटफ़ॉर्म पर TLS सेटिंग को लागू होने से रोकने वाली गड़बड़ी को ठीक कर दिया गया है. |
123311920 | मैनेजमेंट सर्वर पर TLS चालू करने के बाद, मैनेजमेंट सर्वर पर TLS चालू होने पर भी, अपडेट स्क्रिप्ट अब ठीक से काम करती है.
|
67168818 | जब टारगेट सर्वर के साथ एचटीटीपी प्रॉक्सी का इस्तेमाल किया जाता है, तो असल टारगेट के होस्टनेम या आईपी के बजाय प्रॉक्सी सर्वर का आईपी दिखाया जाता है. इस समस्या को एक नई Message प्रोसेसर प्रॉपर्टी जोड़कर ठीक कर दिया गया है. इसकी मदद से, बैकएंड सर्वर पर फ़ॉरवर्ड करने वाली प्रॉक्सी को कॉन्फ़िगर किया जा सकता है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
नीचे उन सुरक्षा समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक कर दिया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.
समस्या आईडी | ब्यौरा |
---|---|
CVE-2019-14379 | Quickएक्सएमएल जैकसन-डेटाबाइंड में |
CVE-2019-14540 | पॉलिमॉर्फ़िक टाइपिंग की समस्या का पता, Fastएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले मिला था. यह |
CVE-2019-14892 | जैकसन-डेटाबाइंड में, 2.9.10, 2.8.11.5, और 2.6.7.3 से पहले के वर्शन में एक गड़बड़ी का पता चला था. इसकी वजह से, कॉमन कॉन्फ़िगरेशन 1 और 2 जेएनडीआई क्लास का इस्तेमाल करके, नुकसान पहुंचाने वाले ऑब्जेक्ट को पॉलीमॉर्फ़िक डीसीरियलाइज़ेशन की अनुमति मिल गई थी. कोई हमलावर इस गड़बड़ी का इस्तेमाल, आर्बिट्रेरी कोड लागू करने के लिए कर सकता है. |
CVE-2019-14893 | 2.9.10 और 2.10.0 से पहले के सभी वर्शन में, तेज़एक्सएमएल जैकसन-डेटाबाइंड में एक गड़बड़ी का पता चला है. इसमें |
CVE-2019-16335 | पॉलिमॉर्फ़िक टाइपिंग की समस्या का पता, Fastएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले मिला था. यह |
CVE-2019-16942 | 'पॉलिमॉर्फ़िक टाइपिंग' की समस्या का पता, फ़ाईरएक्सएमएल जैकसन-डेटाबाइंड 2.0.0 से लेकर 2.9.10 तक के वर्शन में मिला था. जब बाहरी लोगों को दिखने वाले JSON एंडपॉइंट के लिए, डिफ़ॉल्ट टाइपिंग (दुनिया भर में या किसी खास प्रॉपर्टी के लिए) चालू होती है और सेवा के क्लासपाथ में
Commons-dbcp (1.4) जार होता है और हमलावर उसे ऐक्सेस करने के लिए आरएमआई सेवा एंडपॉइंट
ढूंढ सकता है, तो सेवा पर नुकसान पहुंचाने वाला पेलोड लागू किया जा सकता है. यह समस्या
|
CVE-2019-16943 | 'पॉलिमॉर्फ़िक टाइपिंग' की समस्या का पता, फ़ाईरएक्सएमएल जैकसन-डेटाबाइंड 2.0.0 से लेकर 2.9.10 तक के वर्शन में मिला था. जब JSON एंडपॉइंट के लिए, डिफ़ॉल्ट रूप से टाइप करने की सुविधा चालू होती है (दुनिया भर में या किसी प्रॉपर्टी के लिए) और सेवा के क्लासपाथ में p6spy (3.8.6) जार होता है और हमलावर उसे ऐक्सेस करने के लिए आरएमआई सेवा एंडपॉइंट ढूंढ सकता है, तो हो सकता है कि सेवा नुकसान पहुंचाने वाले पेलोड लागू करे. यह समस्या,
|
CVE-2019-17267 | पॉलिमॉर्फ़िक टाइपिंग की समस्या का पता, Fastएक्सएमएल जैकसन-डेटाबाइंड में 2.9.10 से पहले मिला था. यह जगह,
|
CVE-2019-20330 | तेज़ी से काम करने वाले एक्सएमएल जैकसन-डेटाबाइंड 2.9.10.2 से पहले के 2.x में कुछ
|
CVE-2017-9801 | जब कोई कॉल-साइट किसी ऐसे ईमेल के लिए किसी सब्जेक्ट को पास करती है जिसमें Apache आम ईमेल 1.0 से लेकर 1.4 तक के लाइन ब्रेक वाले ईमेल शामिल हैं, तो कॉलर, आर्बिट्रेरी एसएमटीपी हेडर जोड़ सकता है. |
आम तौर पर होने वाली समस्याएं
Edge Private Cloud से जुड़ी जानी-पहचानी समस्याओं की सूची देखने के लिए, Edge Private Cloud से जुड़ी ऐसी समस्याएं देखें जिनके बारे में पहले से जानकारी है.