4.50.00.13 - निजी क्लाउड के लिए Edge की जानकारी

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

हमने 13 जनवरी, 2022 को प्राइवेट क्लाउड के लिए Apigee Edge का नया वर्शन रिलीज़ किया है. इस रिलीज़ का मकसद, Apache Log4j2 जोखिम की आशंका से जुड़ी समस्या. देखें सुरक्षा से जुड़ी समस्याएं ठीक की गईं.

अपडेट की प्रोसेस

इस रिलीज़ को अपडेट करने से, आरपीएम की नीचे दी गई सूची में मौजूद कॉम्पोनेंट अपडेट हो जाएंगे:

  • edge-gateway-4.50.00-0.0.20150.noarch.rpm
  • edge-management-server-4.50.00-0.0.20150.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20150.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
  • edge-router-4.50.00-0.0.20150.noarch.rpm
  • edge-analytics-4.50.00-0.0.40053.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20017.noarch.rpm

इंस्टॉल किए गए आरपीएम वर्शन देखे जा सकते हैं. इससे यह पता चल पाएगा कि वे को अपडेट करके यह जानकारी देनी होगी:

apigee-all version

अपने इंस्टॉलेशन को अपडेट करने के लिए, Edge नोड पर यह तरीका अपनाएं:

  1. सभी एज नोड पर:

    1. स्वादिष्ट पकवानों को साफ़ करने के लिए:
      sudo yum clean all
    2. सबसे नई Edge 4.50.00 bootstrap_4.50.00.sh फ़ाइल डाउनलोड करें /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Edge 4.50.00 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      जहां uName:pWord आपका उपयोगकर्ता नाम और पासवर्ड है. यह आपको Apigee से मिला है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.

    4. apigee-service.sh स्क्रिप्ट को चलाने के लिए, source कमांड का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. apigee-machinekey सुविधा को अपडेट करें:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. सभी एज नोड पर, एज प्रोसेस के लिए update.sh स्क्रिप्ट चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. अगर Apigee mTLS का इस्तेमाल किया जा रहा है, तो Apigee mTLS को अपग्रेड करें. ज़्यादा जानकारी के लिए, Apigee के बारे में जानकारी देखें mTLS.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

इस रिलीज़ में सुरक्षा से जुड़ी नीचे दी गई समस्या को ठीक कर दिया गया है.

समस्या आईडी ब्यौरा
CVE-2021-44228

Apache Log4j2 2.0-beta9 से 2.15.0 तक (सुरक्षा रिलीज़ 2.12.2, 2.12.3 को छोड़कर, और 2.3.1) कॉन्फ़िगरेशन, लॉग मैसेज, और पैरामीटर में इस्तेमाल की जाने वाली JNDI सुविधाएं, हमलावर कंट्रोल वाले LDAP और अन्य JNDI से जुड़े एंडपॉइंट से सुरक्षित रखता है. हमलावर जो लॉग मैसेज को कंट्रोल कर सकते हैं या मैसेज पैरामीटर को लॉग कर सकते हैं, वे आर्बिट्रेरी कोड को लोड कर सकते हैं LDAP सर्वर से मैसेज लुकअप विकल्प के चालू होने पर. Log4j 2.15.0 से, यह यह सेटिंग डिफ़ॉल्ट रूप से बंद हो जाती है. 2.16.0 वर्शन से (2.12.2, 2.12.3, और 2.3.1), तो यह सुविधा पूरी तरह से हटा दी गई है. ध्यान दें कि इस जोखिम की आशंका लॉग4j-कोर के लिए खास तौर पर बना है और Log4net, log4cxx या अन्य Apache Logging पर असर नहीं डालता. सेवाओं से जुड़े प्रोजेक्ट.

इस समस्या को हल कर दिया गया है. गड़बड़ियां ठीक करना देखें.

इसमें बदलाव इस्तेमाल किया जा सकने वाला सॉफ़्टवेयर

इस रिलीज़ में, इसके साथ काम करने वाले सॉफ़्टवेयर में कोई बदलाव नहीं किया गया है.

सेवा का बंद होना और रिटायरमेंट

इस रिलीज़ में कोई नई सेवा बंद नहीं की गई है या इसे बंद नहीं किया गया है.

नई सुविधाएं

इस रिलीज़ में कोई नई सुविधा नहीं है.

गड़बड़ी ठीक की गई

इस सेक्शन में, निजी क्लाउड से जुड़ी उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया था.

समस्या आईडी ब्यौरा
211001890

Apache Log4j लाइब्रेरी, गेटवे के कॉम्पोनेंट के साथ भेजी गई' तीसरे पक्ष की लाइब्रेरी को वर्शन 2.17.0 में अपडेट कर दिया गया है

पहले से मालूम समस्याएं

प्राइवेट क्लाउड के लिए Edge से जुड़ी सामान्य समस्याएं देखें देखें.