Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada 13 Januari 2022, kami merilis versi baru Apigee Edge untuk Private Cloud. Tujuan dari rilis ini adalah untuk mengatasi masalah kerentanan Apache Log4j2. Lihat Perbaikan masalah keamanan.
Prosedur pembaruan
Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM berikut:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini diinstal, untuk melihat apakah RPM perlu diupdate, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.50.00.sh
Edge 4.50.00 terbaru ke/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Gunakan perintah
source
untuk menjalankan skrip apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
- Update utilitas
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Di semua node Edge, jalankan skrip
update.sh
untuk proses edge:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jika Anda menggunakan Apigee mTLS, ikuti prosedur yang dijelaskan di Mengupgrade Apigee mTLS. Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.
Masalah keamanan telah diperbaiki
Masalah keamanan berikut telah diperbaiki dalam rilis ini.
ID Masalah | Deskripsi |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 hingga 2.15.0 (tidak termasuk rilis keamanan 2.12.2, 2.12.3, dan 2.3.1) Fitur JNDI yang digunakan dalam konfigurasi, pesan log, dan parameter tidak memberikan perlindungan terhadap LDAP yang dikontrol penyerang dan endpoint terkait JNDI lainnya. Penyerang yang dapat mengontrol pesan log atau parameter pesan log dapat mengeksekusi kode arbitrer yang dimuat dari server LDAP saat substitusi pencarian pesan diaktifkan. Dari log4j 2.15.0, perilaku ini telah dinonaktifkan secara default. Mulai versi 2.16.0 (beserta 2.12.2, 2.12.3, dan 2.3.1), fungsi ini telah dihapus sepenuhnya. Perhatikan bahwa kerentanan ini khusus untuk log4j-core dan tidak memengaruhi log4net, log4cxx, atau project Apache Logging Services lainnya. Masalah ini sudah teratasi. Lihat Perbaikan bug. |
Perubahan pada software yang didukung
Tidak ada perubahan pada software yang didukung dalam rilis ini.
Penghentian penggunaan dan penghentian
Tidak ada penghentian atau penghentian baru dalam rilis ini.
Fitur baru
Tidak ada fitur baru dalam rilis ini.
Perbaikan bug
Bagian ini mencantumkan bug Private Cloud yang telah diperbaiki dalam rilis ini.
ID Masalah | Deskripsi |
---|---|
211001890 |
Library Apache Log4j yang disertakan dengan library pihak ketiga komponen Gateway telah diupdate ke versi 2.17.0 |
Masalah umum
Baca artikel Masalah umum pada Edge untuk Private Cloud untuk mengetahui daftar lengkap masalah umum.