يتم الآن عرض مستندات Apigee Edge.
يمكنك الاطّلاع على وثائق Apigee X.
في 13 كانون الثاني (يناير) 2022، طرحنا إصدارًا جديدًا من Apigee Edge لخدمة خاصة في Cloud. يهدف هذا الإصدار إلى معالجة مشكلة ثغرة Apache Log4j2. يُرجى الاطّلاع على القسم إصلاح مشاكل الأمان.
تعديل الإجراء
سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات في القائمة التالية لكل ألف ظهور:
- Edge-gateway-4.50.00-0.0.20150.noarch.rpm
- Edge-management-server-4.50.00-0.0.20150.noarch.rpm
- Edge-message-معالج-4.50.00-0.0.20150.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- Edge-qpy-server-4.50.00-0.0.20150.noarch.rpm
- Edge-route--4.50.00-0.0.20150.noarch.rpm
- Edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
يمكنك الاطّلاع على إصدارات RPM التي ثبّتها حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال ما يلي:
apigee-all version
لتحديث التثبيت، اتّبِع الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- تنظيف Rem Remis:
sudo yum clean all
- نزِّل أحدث ملف من Edge 4.50.00 بتنسيق
bootstrap_4.50.00.sh
إلى/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ثبِّت أداة Edge 4.50.00
apigee-service
والاعتمادية لها:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
حيث uName:pWord هو اسم المستخدم وكلمة المرور اللذين تلقيتهما من Apigee. إذا حذفت pWord، سيُطلب منك إدخاله.
- استخدِم الأمر
source
لتنفيذ النص البرمجي apigee-service.sh:source /etc/profile.d/apigee-service.sh
- تنظيف Rem Remis:
- تعديل الأداة
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- في جميع عُقد Edge، عليك تنفيذ النص البرمجي
update.sh
لعملية Edge:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- في حال استخدام Apigee mTLS، يُرجى اتّباع الإجراء الموضَّح في ترقية Apigee mTLS. للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة حول Apigee mTLS.
تم إصلاح مشاكل الأمان.
تم إصلاح مشكلة الأمان التالية في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
CVE-2021-44228 | الإصدار Apache Log4j2 2.0-beta9 حتى 2.15.0 (باستثناء إصدارات الأمان 2.12.2 و2.12.3 و2.3.1) ميزات JNDI المستخدمة في عملية الإعداد ورسائل السجلّ والمَعلمات لا توفّر الحماية من هجمات LDAP الأخرى ونقاط النهاية ذات الصلة JNDI. ويمكن للمهاجمين الذين يمكنهم التحكّم في رسائل السجلّ أو معلّمات رسائل السجلّ تنفيذ الرمز العشوائية الذي تم تحميله من خوادم LDAP عند تفعيل استبدال البحث عن الرسائل. استنادًا إلى الإصدار Log4j 2.15.0، تم إيقاف هذا السلوك تلقائيًا. تمت إزالة هذه الوظيفة تمامًا من الإصدار 2.16.0 (إلى جانب 2.12.2 و2.12.3 و2.3.1). يُرجى العِلم أنّ هذه الثغرة الأمنية تخصّ Log4j-core ولا تؤثر في سجلّات Log4net أو Log4cxx أو في خدمات Apache الأخرى لتسجيل الدخول. تم إصلاح هذه المشكلة. يُرجى الاطّلاع على إصلاح الأخطاء. |
التغييرات في البرامج المتوافقة
لن تطرأ أي تغييرات على البرامج المتوافقة في هذا الإصدار.
الإيقاف والتقاعد
ما مِن عمليات إيقاف نهائي أو تقاعد جديدة في هذا الإصدار.
الميزات الجديدة
ما مِن ميزات جديدة في هذا الإصدار.
إصلاح الأخطاء
يعرض هذا القسم الأخطاء الخاصة في Cloud التي تم إصلاحها في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
211001890 |
تم تحديث مكتبة Apache Log4j التي تم شحنها مع مكتبات الجهات الخارجية لمكوّنات المدخل إلى الإصدار 2.17.0 |
المشاكل المعروفة
يمكنك الاطّلاع على المشاكل المعروفة في Edge for Private Cloud للحصول على قائمة كاملة بالمشاكل المعروفة.