คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เมื่อวันที่ 30 มีนาคม 2021 เราได้เปิดตัว Apigee Edge สำหรับ Private Cloud เวอร์ชันใหม่
กระบวนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการต่อไปนี้ RPM:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งไว้ในปัจจุบันเพื่อดูว่าเวอร์ชันเหล่านั้น จำเป็นต้องอัปเดต โดยป้อน:
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้ในโหนด Edge
-
ในโหนด Edge ทั้งหมด:
- ล้างที่เก็บของ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.50.00
bootstrap_4.50.00.sh
เวอร์ชันล่าสุดลงใน/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ติดตั้งยูทิลิตีและ Dependency ของ Edge 4.50.00
apigee-service
ดังนี้sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน
- อัปเดตยูทิลิตี
apigee-setup
ดังนี้sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์apigee-service.sh
source /etc/profile.d/apigee-service.sh
- ล้างที่เก็บของ Yum:
- ในโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับedge
ขั้นตอนได้ ในการดำเนินการนี้ ให้เรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- เรียกใช้สคริปต์ update.sh สำหรับ UI บนโหนดทั้งหมด เรียกใช้คำสั่งต่อไปนี้ในแต่ละโหนด
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
การเปลี่ยนแปลงเป็น ซอฟต์แวร์ที่รองรับ
โดยไม่มีการเปลี่ยนแปลงใดๆ กับซอฟต์แวร์ที่รองรับในรุ่นนี้
การเลิกใช้งานและการเกษียณ
ในรุ่นนี้จะไม่มีการเลิกใช้งานหรือการเลิกใช้งานใหม่
ฟีเจอร์ใหม่
โดยรุ่นนี้จะมีฟีเจอร์ใหม่ต่อไปนี้
- เราได้แนะนำคุณสมบัติใหม่สำหรับตัวประมวลผลข้อความที่คุณสามารถ
ใช้เพื่อกำหนดค่าพร็อกซีการส่งต่อไปยังเซิร์ฟเวอร์แบ็กเอนด์ ดังนี้
use.proxy.host.header.with.target.uri
พร็อพเพอร์ตี้จะกำหนดโฮสต์และพอร์ตเป้าหมายเป็นส่วนหัวโฮสต์
แก้ไขข้อบกพร่องแล้ว
ตารางต่อไปนี้แสดงข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
158132963 | ระบบไม่ได้ป้อนข้อมูลตัวแปรโฟลว์เป้าหมายบางรายการในการติดตามสำหรับ 504 เราได้เพิ่มการปรับปรุงเพื่อบันทึกตัวแปรโฟลว์เป้าหมายที่เกี่ยวข้องในการติดตาม และข้อมูลวิเคราะห์ในกรณีที่ มีการหมดเวลาตามเป้าหมาย |
141670890 | วิธีการตั้งค่า TLS ระดับระบบใช้งานไม่ได้ ข้อบกพร่องที่ป้องกันไม่ให้การตั้งค่า TLS มีผลกับโปรแกรมประมวลผลข้อความ ได้รับการแก้ไขแล้ว |
123311920 | สคริปต์ ตอนนี้สคริปต์การอัปเดตจะทำงานได้อย่างถูกต้องแม้ว่าจะเปิดใช้ TLS ในเซิร์ฟเวอร์การจัดการแล้วก็ตาม
|
67168818 | เมื่อใช้พร็อกซี HTTP ร่วมกับเซิร์ฟเวอร์เป้าหมาย IP ของพร็อกซีเซิร์ฟเวอร์ปรากฏแทนที่ชื่อโฮสต์หรือ IP ของ เป้าหมาย ปัญหานี้ได้รับการแก้ไขโดยการเพิ่ม พร็อพเพอร์ตี้โปรแกรมประมวลผลข้อความ ที่ช่วยให้คุณกำหนดค่าพร็อกซีการส่งต่อไปยังเซิร์ฟเวอร์แบ็กเอนด์ได้ |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
รายการต่อไปนี้คือรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขแล้วในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | พบปัญหาเกี่ยวกับการพิมพ์แบบโพลีมอร์ฟิกใน AcceleratedXML แจ็คสัน-databind ก่อนหน้านี้
2.9.10. เกี่ยวข้องกับ |
CVE-2019-14892 | พบข้อบกพร่องใน Jackson-databind ในเวอร์ชันก่อน 2.9.10, 2.8.11.5 และ 2.6.7.3 ซึ่งจะอนุญาตให้ดีซีเรียลไลซ์แบบโพลีมอร์ฟิกของวัตถุที่เป็นอันตราย โดยใช้คลาส Commons-configuration 1 และ 2 JNDI ผู้โจมตีอาจใช้ข้อบกพร่องนี้เพื่อ เรียกใช้โค้ดที่กำหนดเอง |
CVE-2019-14893 | พบข้อบกพร่องใน AcceleratedXML Jackson-databind ในทุกเวอร์ชันก่อนหน้านี้
2.9.10 และ 2.10.0 ซึ่งจะอนุญาตให้ดีซีเรียลไลซ์แบบโพลีมอร์ฟิกที่เป็นอันตราย
วัตถุที่ใช้แกดเจ็ต xalan JNDI เมื่อใช้ร่วมกับประเภทโพลีมอร์ฟิก
วิธีการจัดการ เช่น |
CVE-2019-16335 | พบปัญหาเกี่ยวกับการพิมพ์แบบโพลีมอร์ฟิกใน AcceleratedXML แจ็คสัน-databind ก่อนหน้านี้
2.9.10. เกี่ยวข้องกับ |
CVE-2019-16942 | ตรวจพบการพิมพ์โพลีมอร์ฟิกใน AcceleratedXML jackson-databind 2.0.0
ถึง 2.9.10 เมื่อเปิดใช้การพิมพ์เริ่มต้น (ทั่วโลกหรือสำหรับคุณสมบัติเฉพาะ)
สำหรับปลายทาง JSON ที่เปิดเผยภายนอกและบริการมี
Commons-dbcp (1.4) jar ในคลาสพาธ และผู้โจมตีสามารถค้นหาปลายทางบริการ RMI
อาจเป็นไปได้ว่าบริการเรียกใช้เพย์โหลดที่เป็นอันตราย ฉบับนี้
มีอยู่แล้วเนื่องจาก |
CVE-2019-16943 | ตรวจพบการพิมพ์โพลีมอร์ฟิกใน AcceleratedXML jackson-databind 2.0.0
ถึง 2.9.10 เมื่อเปิดใช้การพิมพ์เริ่มต้น (ทั่วโลกหรือสำหรับคุณสมบัติเฉพาะ)
สำหรับปลายทาง JSON ที่เปิดเผยภายนอกและบริการมี p6spy (3.8.6) jar ใน
คลาสพาธ และผู้โจมตีสามารถค้นหาปลายทางบริการ RMI เพื่อเข้าถึงได้
เพื่อทำให้บริการเรียกใช้เพย์โหลดที่เป็นอันตราย ปัญหานี้เกิดขึ้นเนื่องจาก
|
CVE-2019-17267 | พบปัญหาเกี่ยวกับการพิมพ์แบบโพลีมอร์ฟิกใน AcceleratedXML แจ็คสัน-databind ก่อนหน้านี้
2.9.10. เกี่ยวข้องกับ
|
CVE-2019-20330 | RealtimeXML jackson-databind 2.x ก่อน 2.9.10.2 ขาดบางอย่าง
การบล็อก |
CVE-2017-9801 | เมื่อไซต์การโทรส่งหัวเรื่องสำหรับอีเมลที่มีการขึ้นบรรทัดใหม่ใน อีเมล Apache Commons 1.0 ถึง 1.4 ผู้โทรจะเพิ่มส่วนหัว SMTP ได้ตามต้องการ |
ปัญหาที่ทราบ
ดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ได้ที่ ปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud