Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
13 stycznia 2022 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud. Celem tego wydania jest opracowanie Apache Problem z luką w zabezpieczeniach Log4j2. Zobacz Rozwiązano problemy dotyczące bezpieczeństwa.
.Zaktualizuj procedurę
Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na tej liście pakietów RPM:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge w wersji 4.50.00
bootstrap_4.50.00.sh
do/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Zainstaluj narzędzie i zależności Edge w wersji 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.
- Użyj polecenia
source
, aby wykonać skrypt apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
- Zaktualizuj narzędzie
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Na wszystkich węzłach brzegowych wykonaj skrypt
update.sh
dla procesu brzegowego:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w Uaktualnij mTLS Apigee. Aby dowiedzieć się więcej, przeczytaj wprowadzenie do Apigee mTLS
Naprawiono problemy dotyczące bezpieczeństwa
W tej wersji naprawiliśmy ten problem z bezpieczeństwem.
Identyfikator problemu | Opis |
---|---|
CVE-2021-44228 | Apache Log4j2 od wersji 2.0-beta9 do 2.15.0 (z wyłączeniem wersji zabezpieczeń 2.12.2, 2.12.3, oraz 2.3.1) Funkcje JNDI używane w konfiguracji, komunikatach logu i parametrach nie chronić przed kontrolowanymi przez atakującego punktami końcowymi LDAP i innymi powiązanymi punktami końcowymi JNDI. Osoba przeprowadzająca atak kto może kontrolować komunikaty logu lub parametry komunikatu logu, może wykonywać dowolny wczytany kod z serwerów LDAP, gdy włączone jest zastępowanie wyszukiwania wiadomości. Od log4j 2.15.0 jest domyślnie wyłączone. Od wersji 2.16.0 (wraz z wersjami 2.12.2, 2.12.3 i 2.3.1), ta funkcja została całkowicie usunięta. Pamiętaj, że ta luka w zabezpieczeniach jest typowy dla log4j-core i nie ma wpływu na środowisko log4net, log4cxx ani inne usługi Apache Logging Projekty usług. Naprawiliśmy ten problem. Zobacz Poprawki błędów. |
Zmiany w obsługiwane oprogramowanie
W tej wersji nie wprowadziliśmy żadnych zmian w obsługiwanym oprogramowaniu.
Wycofania i wycofania
W tej wersji nie ma żadnych nowych funkcji wycofanych ani wycofanych.
Nowe funkcje
Nie ma w niej żadnych nowych funkcji.
Poprawki błędów
Ta sekcja zawiera błędy Private Cloud, które zostały naprawione w tej wersji.
Identyfikator problemu | Opis |
---|---|
211001890 |
Biblioteka Apache Log4j udostępniana z komponentami bramy biblioteki innych firm zostały zaktualizowane do wersji 2.17.0 |
Znane problemy
Zobacz znane problemy z Edge dla Private Cloud pełną listę znanych problemów.