คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สำหรับ Private Cloud เมื่อวันที่ 30 มีนาคม 2021
ขั้นตอนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
คุณตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันได้เพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้กับโหนด Edge
-
ในโหนด Edge ทั้งหมด
- ทำความสะอาดที่เก็บ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.50.00
bootstrap_4.50.00.sh
ล่าสุดไปยัง/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ติดตั้งยูทิลิตีและทรัพยากร Dependency ของ
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord คุณจะได้รับข้อความแจ้งให้ป้อนข้อมูล
- อัปเดตยูทิลิตี
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์apigee-service.sh
ดังนี้source /etc/profile.d/apigee-service.sh
- ทำความสะอาดที่เก็บ Yum:
- บนโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับกระบวนการedge
โดยใช้คำสั่งต่อไปนี้ในแต่ละโหนด/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- เรียกใช้สคริปต์update.sh สำหรับ UI ในโหนดทั้งหมด ในแต่ละโหนด ให้ใช้คำสั่งต่อไปนี้
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
การเปลี่ยนแปลงที่เกิดขึ้นกับ ซอฟต์แวร์ที่รองรับ
ซอฟต์แวร์ที่รองรับในรุ่นนี้จะไม่มีการเปลี่ยนแปลง
การเลิกใช้และการเกษียณอายุ
และจะไม่มีการเลิกใช้งานหรือการเลิกใช้ใหม่ในรุ่นนี้
ฟีเจอร์ใหม่
รุ่นนี้มีฟีเจอร์ใหม่ดังต่อไปนี้
- เราได้เปิดตัวพร็อพเพอร์ตี้ใหม่สําหรับเครื่องมือประมวลผลข้อความที่คุณใช้กําหนดค่าพร็อกซีการส่งต่อไปยังเซิร์ฟเวอร์แบ็กเอนด์ได้ ดังนี้
use.proxy.host.header.with.target.uri
พร็อพเพอร์ตี้ตั้งค่าโฮสต์และพอร์ตเป้าหมายเป็นส่วนหัวของโฮสต์
แก้ไขข้อบกพร่องแล้ว
ตารางต่อไปนี้แสดงรายการข้อบกพร่องที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
158132963 | ไม่ได้ป้อนข้อมูลตัวแปรโฟลว์เป้าหมายบางรายการในการติดตามสำหรับเวอร์ชัน 504 เราได้เพิ่มการปรับปรุงเพื่อบันทึกตัวแปรโฟลว์เป้าหมายที่เกี่ยวข้องในการติดตามและการวิเคราะห์ในกรณีที่เป้าหมายหมดเวลา |
141670890 | วิธีการตั้งค่า TLS ระดับระบบไม่ทำงาน ข้อบกพร่องที่ทำให้การตั้งค่า TLS ไม่มีผลกับผู้ประมวลผลข้อความได้รับการแก้ไขแล้ว |
123311920 | สคริปต์ ขณะนี้สคริปต์การอัปเดตทำงานได้อย่างถูกต้องแม้ว่าจะเปิดใช้ TLS ในเซิร์ฟเวอร์การจัดการแล้วก็ตาม
|
67168818 | เมื่อมีการใช้พร็อกซี HTTP ร่วมกับเซิร์ฟเวอร์เป้าหมาย IP ของพร็อกซีเซิร์ฟเวอร์จะแสดงแทนชื่อโฮสต์หรือ IP ของเป้าหมายจริง ปัญหานี้ได้รับการแก้ไขด้วยการเพิ่ม พร็อพเพอร์ตี้เครื่องมือประมวลผลข้อความใหม่ที่ช่วยให้คุณกำหนดค่าพร็อกซีการส่งต่อไปยังเซิร์ฟเวอร์แบ็กเอนด์ได้ |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | พบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind ก่อนวันที่ 2.9.10 ผลการค้นหานี้เกี่ยวข้องกับ |
CVE-2019-14892 | พบข้อบกพร่องใน jackson-databind ในเวอร์ชันก่อน 2.9.10, 2.8.11.5 และ 2.6.7.3 ซึ่งอนุญาตให้มีการดีซีเรียลแบบ Polymorphic สำหรับวัตถุที่เป็นอันตรายโดยใช้คลาส JNDI ทั่วไป 1 และ 2 ผู้โจมตีสามารถใช้ข้อบกพร่องนี้ เพื่อเรียกใช้โค้ดที่กำหนดเอง |
CVE-2019-14893 | พบข้อบกพร่องใน AcceleratedXML jackson-databind ทุกเวอร์ชันก่อนเวอร์ชัน 2.9.10 และ 2.10.0 ซึ่งอนุญาตให้มีการดีซีเรียลแบบ Polymorphic ของออบเจ็กต์ที่เป็นอันตรายโดยใช้แกดเจ็ต xalan JNDI เมื่อใช้ร่วมกับต้นทางประเภทโพลิมอร์ฟิก เช่น |
CVE-2019-16335 | พบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind ก่อนวันที่ 2.9.10 ผลการค้นหานี้เกี่ยวข้องกับ |
CVE-2019-16942 | ตรวจพบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind 2.0.0 ถึง 2.9.10 เมื่อเปิดใช้การพิมพ์เริ่มต้น (ทั้งส่วนกลางหรือสำหรับพร็อพเพอร์ตี้เฉพาะ) สำหรับปลายทาง JSON ที่เปิดเผยจากภายนอกและบริการมี jar Commons-dbcp (1.4) ในคลาสพาธ และผู้โจมตีจะค้นหาปลายทางบริการ RMI เพื่อเข้าถึงได้ อาจทำให้บริการเรียกใช้เพย์โหลดที่เป็นอันตรายได้ ปัญหานี้เกิดขึ้นเนื่องจากการจัดการที่ไม่ถูกต้องของ |
CVE-2019-16943 | ตรวจพบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind 2.0.0 ถึง 2.9.10 เมื่อเปิดใช้การพิมพ์เริ่มต้น (ทั้งส่วนกลางหรือสำหรับพร็อพเพอร์ตี้เฉพาะ) สำหรับปลายทาง JSON ที่เปิดเผยจากภายนอกและบริการมี Jar แบบ p6spy (3.8.6) ในคลาสพาธ และผู้โจมตีสามารถค้นหาปลายทางบริการ RMI เพื่อเข้าถึงได้ อาจทำให้บริการเรียกใช้เพย์โหลดที่เป็นอันตรายได้ ปัญหานี้เกิดขึ้นเนื่องจากการจัดการ |
CVE-2019-17267 | พบปัญหาการพิมพ์แบบ Polymorphic ใน แหล่ง AcceleratedXML jackson-databind ก่อนวันที่ 2.9.10 ซึ่งเกี่ยวข้องกับ |
CVE-2019-20330 | AcceleratedXML jackson-databind 2.x ก่อน 2.9.10.2 ไม่มีการบล็อก |
CVE-2017-9801 | เมื่อเว็บไซต์เพื่อการโทรส่งเรื่องสำหรับอีเมลที่มีการขึ้นบรรทัดใหม่ในอีเมล Apache Commons 1.0 ถึง 1.4 ผู้โทรจะเพิ่มส่วนหัว SMTP ที่กําหนดเองได้ |
ปัญหาที่ทราบ
โปรดดูรายการปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud ที่หัวข้อปัญหาที่ทราบเกี่ยวกับ Edge Private Cloud